Fundamentos teóricos de la criptografía manuel
Y
S EGURIDAD
EN
C OMPUTADORES
Versión 4-0.8.1 3 de marzo de 2010
M ANUEL J OSÉ L UCENA L ÓPEZ U NIVERSIDAD
DE
J AÉN
2
Manuel J. Lucena López
Criptografía y Seguridad en Computadores
3
—¿Qué significa habla, amigo y entra? —preguntó Merry. —Es bastante claro —dijo Gimli—. Si eres un amigo, dices la contraseña y las puertas se abren y puedes entrar.—Sí —dijo Gandalf—, es probable que estas puertas estén gobernadas por palabras. . . J.R.R. Tolkien, El Señor de Los Anillos
Yo seguía sin entender. De pronto, tuve una iluminación: —¡Super thronos viginti quatuor! ¡La inscripción! ¡Las palabras grabadas sobre el espejo! —¡Vamos! —dijo Guillermo—. ¡Quizás aún estemos a tiempo de salvar una vida! Umberto Eco, El Nombre de la Rosa
—¿Y qué?—preguntó un visitante de Washington—. ¿Qué significan otros números primos más? —Tal vez significa que nos están enviando un dibujo. Este mensaje está compuesto por una enorme cantidad de bits de información. Supongamos que esa cantidad es el producto de tres números más pequeños (. . . ). Entonces, el mensaje tendría tres dimensiones. Carl Sagan, Contact
En la pantalla se formaban y volvían aformarse dibujos de hielo mientras él tanteaba en busca de brechas, esquivaba las trampas más obvias y trazaba la ruta que tomaría a través del hielo de la Senso/Red. William Gibson, Neuromante
Manuel J. Lucena López
Criptografía y Seguridad en Computadores
4
Manuel J. Lucena López
Criptografía y Seguridad en Computadores
5
Aviso Importante
Este libro está en constanteevolución. Por ello, le aconsejo que consulte la siguiente página web: http://wwwdi.ujaen.es/∼mlucena/lcripto.html En ella podrá: Si no dispone de los archivos .sig correspondientes, verificar la firma digital del libro. Consultar la Fe de Erratas. Descargar la última versión.
Manuel J. Lucena López
Criptografía y Seguridad en Computadores
6
Manuel J. Lucena López
Criptografía y Seguridad enComputadores
7
Reconocimiento-NoComercial 2.5 España Usted es libre de: copiar, distribuir y comunicar públicamente la obra.
hacer obras derivadas. Bajo las condiciones siguientes: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). Nocomercial. No puede utilizar esta obra para fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales del autor. Los derechos derivados de usos legítimos u otraslimitaciones reconocidas por ley no se ven afectados por lo anterior. Esto es un resumen legible por humanos del texto legal (la licencia completa) disponible en la siguiente dirección: http://creativecommons.org/licenses/by-nc/2.5/es/legalcode.es
Manuel J. Lucena López
Criptografía y Seguridad en Computadores
8
Manuel J. Lucena López
Criptografía y Seguridad en ComputadoresAgradecimientos
A mis alumnos, por aguantarme cada año. A Borja Arberas, Jordi Barnes, Alejandro Benabén, Manuel Cátedra, Jesús Cea, Dextar, Gabriel Horacio Díez, Luis Escánez, Lázaro Escudero, Silvia Fandiño, Sacha Fuentes, Antonio J. Galisteo, Carlos García, David García, Luis García, Alfonso González, Germán Jácome, Juen Juen, Martín Knoblauch, Jorge Iglesias, Inkel, Ignacio Llatser, DanielLombraña, Juan Martín, Nicolás Mendia, Ana Celia Molina, Javier Nieto, Juan Andrés Olmo, Juan Ramón Moral, Antonio Jesús Navarro, Alejandro Noguera, José A. Ramos, Carlos Romeo, Roberto Romero, Javier Rubio, Juan José Ruiz, Miguel Sánchez, Felipe Santos, Pablo Tellería, Manuel Vázquez, Rafael Vendrell, Víctor A. Villagra, y a todos aquellos que, enviando sugerencias o correcciones, han ayudado a...
Regístrate para leer el documento completo.