Jkñjkl
Páginas: 178 (44404 palabras)
Publicado: 31 de mayo de 2010
Segunda Edici´n. Septiembre de 1999 o
Manuel Jos´ Lucena L´pez e o
Departamento de Inform´tica a Escuela Polit´cnica Superior e Universidad de Ja´n e e-mail: mlucena@ujaen.es
2
Manuel J. Lucena L´pez o
Criptograf´ y Seguridad en Computadores ıa
—¿Qu´ significa habla, amigo y entra? —pregunt´ Merry. e o —Es bastante claro —dijo Gimli—.Si eres un amigo, dices la contrase˜a y las puertas se n abren y puedes entrar. —S´ —dijo Gandalf—, es probable que estas puertas est´n gobernadas por palabras. . . ı e El Se˜or de Los Anillos n J.R.R. Tolkien
Manuel J. Lucena L´pez o
Criptograf´ y Seguridad en Computadores ıa
4
Manuel J. Lucena L´pez o
Criptograf´ y Seguridad en Computadores ıa
Copyright
c 1999 de Manuel Jos´Lucena L´pez. Todos los derechos reservados. e o Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte siempre que se respete su integridad. Queda prohibida su venta sin permiso expreso del autor.
Manuel J. Lucena L´pez o
Criptograf´ y Seguridad en Computadores ıa
6
Manuel J. Lucena L´pez o
Criptograf´ y Seguridad en Computadores ıa
AgradecimientosA Loles, ella sabe por qu´. e A los chicos de Kript´polis, por darme esta oportunidad. o A mis alumnos, por aguantarme cada a˜o. n A todos los que alguna vez han compartido sus conocimientos, por enriquecernos a todos.
Manuel J. Lucena L´pez o
Criptograf´ y Seguridad en Computadores ıa
8
Manuel J. Lucena L´pez o
Criptograf´ y Seguridad en Computadores ıa
Prefacio
El presentedocumento ha sido elaborado originalmente como apoyo a la asignatura “Criptograf´ y Seguridad en Computadores”, de 3er Curso de Ingenier´ T´cnica en Inform´tica ıa ıa e a A X 2ε . de Gesti´n, de la Universidad de Ja´n, empleando el procesador de textos L TE o e No se pretende que estos apuntes sustituyan a la bibliograf´ de la asignatura, ni a las ıa clases te´ricas, sino que sirvan m´s bien comocomplemento a las notas que el alumno debe o a tomar en clase. Asimismo, no debe considerarse un documento definitivo y exento de errores, si bien ha sido elaborado con detenimiento y revisado exhaustivamente. El autor pretende que sea mejorado y ampliado con cierta frecuencia, lo que probablemente desembocar´ en sucesivas a versiones, y para ello nadie mejor que los propios lectores para planteardudas, buscar errores, y sugerir mejoras. Ja´n, Septiembre de 1999. e
Manuel J. Lucena L´pez o
Criptograf´ y Seguridad en Computadores ıa
10
Manuel J. Lucena L´pez o
Criptograf´ y Seguridad en Computadores ıa
´ Indice General
I Preliminares 17
19 19 20 22 24 25 25 26 27 28 29 30
1 Introducci´n o 1.1 1.2 1.3 1.4 C´mo Leer esta Obra . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . o Algunas notas sobre la Historia de la Criptograf´ . . . . . . . . . . . . . . . . . ıa N´meros Grandes u . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Acerca de la Terminolog´ Empleada . . . . . . . . . . . . . . . . . . . . . . . . ıa
2 Conceptos B´sicos sobre Criptograf´ a ıa 2.1 2.2 2.3 2.4 2.5 2.6 Criptograf´ . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . ıa Criptosistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Esteganograf´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ıa Criptoan´lisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a Compromiso entre Criptosistema y Criptoan´lisis . . . . . . . . . . . . . . . . . aSeguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
II
Fundamentos Te´ricos de la Criptograf´ o ıa
33
35 35 36 38 40 40
3 Teor´ de la Informaci´n ıa o 3.1 3.2 3.3 3.4 3.5 Cantidad de Informaci´n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o Entrop´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ıa...
Leer documento completo
Regístrate para leer el documento completo.