¡¡ Invita a tus amigo a social empires !!
“CRIPTOGRAFÍA”
PROYECTO DE INVESTIGACIÓN
INGENIERÍA INFORMÁTICA
P
R
E
S
E
N
T
A
:
V Á Z Q U E Z
O L I V A R E S
J U A N A
K - 1 0 3 1 3 0 5 3
HUAUCHINANGO, PUE., A 01 NOVIEMBRE 2010
ÌNDICE
ÍNDICE DE FIGURAS Y TABLAS .............................................. iii INTRODUCCIÒN........................................................................ iv JUSTIFICACIÒN ......................................................................... v PLANTEAMIENTO DEL PROBLEMA ........................................ vi OBJETIVO GENERAL Y ESPECÍFICOS .................................... vii MARCO TEÓRICO...................................................................... viii
CAPITULO IINTRODUCCION A LA CRIPTOGRAFÍA
1.1 Historia de la cripotragrafia ................................................... 1 1.2 Conceptos de criptografía .................................................... 3 1.3 Objetivos de la criptografía ................................................... 4 1.3.1 Objetivos especifìcos de la criptografía ............................ 5 1.4 Funciòn de la criptografía...................................................... 6
CAPITULO II CRIPTOGRAFÍA SIMÈTRICA PRIVADA
2.1 Concepto de criptografía simètrica privada ........................... 7 2.3 Clasificación de ccp ............................................................... 8 2.3.1 Funciòn de flujo .................................................................. 9 2.3.2 Funciòn hash...................................................................... 10 2.3.2.1 MDC(modificatiòn detectiòn codès) ................................. 12 2.3.2.2 MAC(massage authenticatiòn code) ............................... 13 2.4 Ejemplos de un sistema de ccp ............................................ 14 2.5 Ventajas y desventajas de ccp ............................................. 15
i
CAPITULO IIICRIPTOGRAFÍA ASIMÈTRICA PÚBLICA
3.1 Concepto de criptografía asimètrica pùblica......................... 16 3.2 Funcionamiento de criptografía pùblica ................................. 17 3.3 Tipos de criptofrafia simètrica................................................ 18 3.3.1 Primera familia RSA ........................................................... 19 3.3.1.1 Esquema decifrado......................................................... 20 3.3.1.2 Firma digital ..................................................................... 22 3.3.1.3 Proceso de firma ............................................................. 23 3.3.2 Sistema RW (Rabin Williams) ............................................ 24 3.3.3 Sistema Diffie Hellman...................................................... 24 3.4 Seguridad y ventajas de CSP................................................ 27
Conclusiones ............................................................................... 28 Bibliografia................................................................................... 29
ii
ÌNDICE DE FIGURAS Y TABLAS
Fig.1.1 Sistema crìptografico Polibio........................................... 1 Fig.1.2 Método de transpociciòn Espartana ................................ 1 Fig.1.3 Primer diseño lògico ........................................................ 2 Fig.2.1 Criptografía de clave privada .......................................... 7 Fig.2.2 Funciòn hash ................................................................... 10 Fig.2.3 Ejemplo de una cadena de funciònhash......................... 11 Fig.2.4 Muestra de una lòngitud fija ............................................ 11 Fig.2.5 Muestra de una lòngitud fija ............................................ 12 Fig.3.1 Ejemplo del funcionamiento RSA ................................... 19 Fig.3.2 Ejemplo de una codificaciòn RSA ................................... 19 Fig.3.3 Esquema con un mensaje recuperable...
Regístrate para leer el documento completo.