¡¡ Invita a tus amigo a social empires !!

Solo disponible en BuenasTareas
  • Páginas : 30 (7475 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de diciembre de 2011
Leer documento completo
Vista previa del texto
INSTITUTO TECNOLÓGICO SUPERIOR DE HUAUCHINANGO

“CRIPTOGRAFÍA”

PROYECTO DE INVESTIGACIÓN

INGENIERÍA INFORMÁTICA

P

R

E

S

E

N

T

A

:

V Á Z Q U E Z

O L I V A R E S

J U A N A

K - 1 0 3 1 3 0 5 3
HUAUCHINANGO, PUE., A 01 NOVIEMBRE 2010

ÌNDICE
ÍNDICE DE FIGURAS Y TABLAS .............................................. iii INTRODUCCIÒN........................................................................ iv JUSTIFICACIÒN ......................................................................... v PLANTEAMIENTO DEL PROBLEMA ........................................ vi OBJETIVO GENERAL Y ESPECÍFICOS .................................... vii MARCO TEÓRICO...................................................................... viii

CAPITULO IINTRODUCCION A LA CRIPTOGRAFÍA
1.1 Historia de la cripotragrafia ................................................... 1 1.2 Conceptos de criptografía .................................................... 3 1.3 Objetivos de la criptografía ................................................... 4 1.3.1 Objetivos especifìcos de la criptografía ............................ 5 1.4 Funciòn de la criptografía...................................................... 6

CAPITULO II CRIPTOGRAFÍA SIMÈTRICA PRIVADA
2.1 Concepto de criptografía simètrica privada ........................... 7 2.3 Clasificación de ccp ............................................................... 8 2.3.1 Funciòn de flujo .................................................................. 9 2.3.2 Funciòn hash...................................................................... 10 2.3.2.1 MDC(modificatiòn detectiòn codès) ................................. 12 2.3.2.2 MAC(massage authenticatiòn code) ............................... 13 2.4 Ejemplos de un sistema de ccp ............................................ 14 2.5 Ventajas y desventajas de ccp ............................................. 15

i

CAPITULO IIICRIPTOGRAFÍA ASIMÈTRICA PÚBLICA
3.1 Concepto de criptografía asimètrica pùblica......................... 16 3.2 Funcionamiento de criptografía pùblica ................................. 17 3.3 Tipos de criptofrafia simètrica................................................ 18 3.3.1 Primera familia RSA ........................................................... 19 3.3.1.1 Esquema decifrado......................................................... 20 3.3.1.2 Firma digital ..................................................................... 22 3.3.1.3 Proceso de firma ............................................................. 23 3.3.2 Sistema RW (Rabin Williams) ............................................ 24 3.3.3 Sistema Diffie Hellman...................................................... 24 3.4 Seguridad y ventajas de CSP................................................ 27

Conclusiones ............................................................................... 28 Bibliografia................................................................................... 29

ii

ÌNDICE DE FIGURAS Y TABLAS
Fig.1.1 Sistema crìptografico Polibio........................................... 1 Fig.1.2 Método de transpociciòn Espartana ................................ 1 Fig.1.3 Primer diseño lògico ........................................................ 2 Fig.2.1 Criptografía de clave privada .......................................... 7 Fig.2.2 Funciòn hash ................................................................... 10 Fig.2.3 Ejemplo de una cadena de funciònhash......................... 11 Fig.2.4 Muestra de una lòngitud fija ............................................ 11 Fig.2.5 Muestra de una lòngitud fija ............................................ 12 Fig.3.1 Ejemplo del funcionamiento RSA ................................... 19 Fig.3.2 Ejemplo de una codificaciòn RSA ................................... 19 Fig.3.3 Esquema con un mensaje recuperable...
tracking img