criptologia
Manuel Pons Martorell
Departament de Telecomunicacions
Escola Universitària Politècnica de Mataró
23/01/00
Escola Universitària Politècnica de Mataró
Índice
1.
1.1.
1.2.
1.3.
2.
2.1.
2.2.
2.3.
2.4.
3.
3.1.
3.2.
3.3.
3.4.
3.5.
3.6.
4.
4.1.
4.2.
5.
5.1.
5.2.
6.
6.1.
6.2.
6.3.
6.4.
6.5.
7.
7.1.
7.2.
7.3.
8.
8.1.
8.2.
9.
9.1.
9.2.
9.3.
9.4.
INTRODUCCIÓN A LASEGURIDAD..........................................................................................4
ATAQUES A LA SEGURIDAD .............................................................................................................4
SERVICIOS DE SEGURIDAD ...............................................................................................................5
MECANISMOS DEIMPLEMENTACIÓN................................................................................................6
DEFINICIÓN DE CRIPTOLOGÍA ................................................................................................8
DESCRIPCIÓN...................................................................................................................................8
CRIPTOGRAFÍA................................................................................................................................8
CRIPTOANÁLISIS..............................................................................................................................9
EJEMPLOS DE CRIPTOANÁLISIS: .....................................................................................................10
HISTORIA DE LACRIPTOLOGÍA ............................................................................................12
MÉTODO JULIO CÉSAR ..................................................................................................................12
SISTEMAS MONOALFABÉTICOS ......................................................................................................12
PLAYFAIR......................................................................................................................................13
SISTEMAS POLIALFABÉTICOS .........................................................................................................14
SISTEMAS DE PERMUTACIÓN .........................................................................................................15
TÉCNICASCOMBINADAS ................................................................................................................16
CLASIFICACIÓN POR TIPO DE CLAVE .................................................................................17
CRIPTOGRAFÍA SIMÉTRICA ............................................................................................................17
CRIPTOGRAFÍA DECLAVE PÚBLICA O ASIMÉTRICA ........................................................................19
FUNCIONES HASH .......................................................................................................................23
DEFINICIÓN ...................................................................................................................................23
UTILIZACIÓNDE CLAVES ...............................................................................................................24
ALGORITMOS SIMÉTRICOS MÁS UTILIZADOS.................................................................25
DES (DATA ENCRYPTION STANDARD) .........................................................................................25
TRIPLE DES(TDES).....................................................................................................................26
IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)...........................................................26
RC5...............................................................................................................................................27
ALGORITMOS SIMÉTRICOS DEL NIST....
Regístrate para leer el documento completo.