criptologia

Páginas: 41 (10164 palabras) Publicado: 22 de octubre de 2015
CRIPTOLOGÍA

Manuel Pons Martorell
Departament de Telecomunicacions
Escola Universitària Politècnica de Mataró

23/01/00

Escola Universitària Politècnica de Mataró

Índice
1.
1.1.
1.2.
1.3.
2.
2.1.
2.2.
2.3.
2.4.
3.
3.1.
3.2.
3.3.
3.4.
3.5.
3.6.
4.
4.1.
4.2.
5.
5.1.
5.2.
6.
6.1.
6.2.
6.3.
6.4.
6.5.
7.
7.1.
7.2.
7.3.
8.
8.1.
8.2.
9.
9.1.
9.2.
9.3.
9.4.

INTRODUCCIÓN A LASEGURIDAD..........................................................................................4
ATAQUES A LA SEGURIDAD .............................................................................................................4
SERVICIOS DE SEGURIDAD ...............................................................................................................5
MECANISMOS DEIMPLEMENTACIÓN................................................................................................6
DEFINICIÓN DE CRIPTOLOGÍA ................................................................................................8
DESCRIPCIÓN...................................................................................................................................8
CRIPTOGRAFÍA................................................................................................................................8
CRIPTOANÁLISIS..............................................................................................................................9
EJEMPLOS DE CRIPTOANÁLISIS: .....................................................................................................10
HISTORIA DE LACRIPTOLOGÍA ............................................................................................12
MÉTODO JULIO CÉSAR ..................................................................................................................12
SISTEMAS MONOALFABÉTICOS ......................................................................................................12
PLAYFAIR......................................................................................................................................13
SISTEMAS POLIALFABÉTICOS .........................................................................................................14
SISTEMAS DE PERMUTACIÓN .........................................................................................................15
TÉCNICASCOMBINADAS ................................................................................................................16
CLASIFICACIÓN POR TIPO DE CLAVE .................................................................................17
CRIPTOGRAFÍA SIMÉTRICA ............................................................................................................17
CRIPTOGRAFÍA DECLAVE PÚBLICA O ASIMÉTRICA ........................................................................19
FUNCIONES HASH .......................................................................................................................23
DEFINICIÓN ...................................................................................................................................23
UTILIZACIÓNDE CLAVES ...............................................................................................................24
ALGORITMOS SIMÉTRICOS MÁS UTILIZADOS.................................................................25
DES (DATA ENCRYPTION STANDARD) .........................................................................................25
TRIPLE DES(TDES).....................................................................................................................26
IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)...........................................................26
RC5...............................................................................................................................................27
ALGORITMOS SIMÉTRICOS DEL NIST....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptología
  • Criptología
  • Criptologia
  • Criptologia
  • Criptologia
  • criptologia
  • Criptologia
  • CRIPTOLOGIA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS