Numeros primos en la encriptacion

Solo disponible en BuenasTareas
  • Páginas : 24 (5954 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de marzo de 2011
Leer documento completo
Vista previa del texto
|
La aplicación de los números primos como métodos de encriptación de información |
|
|
|
08/11/2010 |

|

INTRODUCCIÓN.

He elegido el tema de “La aplicación de números primos como métodos de encriptación de información”, esto debido a que todos necesitamos muchas veces comunicarnos con otras personas de manera privada, para proteger datos importantes paranosotros como lo son contraseñas, claves, direcciones entre otros datos, y que mejor que utilizando los poderosos números primos.

En esencia la criptografía trata de enmascarar las representaciones caligráficas de una lengua, de forma discreta. Si bien, el área de estudio científico que se encarga de ello es la Criptología.

Para ello existen distintos métodos, en donde el más común esel cifrado. Esta técnica enmascara las referencias originales de la lengua por un método de conversión gobernado por un algoritmo que permita el proceso inverso o descifrado de la información. El uso de esta u otras técnicas, permite un intercambio de mensajes que sólo puedan ser leídos por los destinatarios designados como 'coherentes'. Un destinatario coherente es la persona a la que el mensajese le dirige con intención por parte del remitente. Así pues, el destinatario coherente conoce el discretismo usado para el enmascaramiento del mensaje. Por lo que, o bien posee los medios para someter el mensaje criptográfico al proceso inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso público. En ambos casos, no necesita usar técnicas criptoanalíticas.En tiempos recientes, el interés por la criptología se ha extendido asimismo a otras aplicaciones aparte de la comunicación segura de información y, actualmente, una de los más extendidos usos de las técnicas y métodos estudiados por la criptología es la autentificación de información digital (también llamada firma digital).

En ocasiones se emplean los verbos encriptar y cifrar comosinónimos, al igual que sus respectivas contrapartes, desencriptar y descifrar. No obstante, lo correcto es utilizar el término cifrar en lugar de encriptar, ya que se trata de un anglicismo sin reconocimiento académico, proveniente del término encrypt. Por otra parte, tampoco debe emplearse codificar en lugar de cifrar, puesto que el primero designa la emisión de un mensaje mediante algún código, masno necesaria dcvggadzbsgarhyrfh<zhhznj5huz<ntsrhuermente oculto, secreto o ininteligible. Escribir en cualquier idioma, por ejemplo, implica el uso de un código, que será comprensible para los receptores que conozcan dicho código, pero no para otros individuos.

ÍNDICE.Página

1
1. Introducción.

2. Índice…………………………………………………………………………………..2

3. Criptología..…………………………………………………...……………………….4

* Procedimiento.* Métodos.
(a) Sustitución monoalfabética.
(b) Cifrado polialfabético.

4. Criptografía……………………………………………………………………………6

* Aplicaciones.
* Conceptos.
* Historia de la criptografía.

5. RSA……………………………………………………………………………………9* Historia.
* Algoritmo RSA.
* Idea del algoritmo.
* Generación de claves.
* Cifrado.
* Descifrado.
* Padding schemes (Esquema de relleno).
* Autentificación de mensajes.
* Seguridad.
* Velocidad.
* Distribución de claves.

6. Número primo fuerte………………………………………………………………….16

* Definición en criptografía.
* Aplicación de los primos fuertes...
tracking img