Seguridad

Solo disponible en BuenasTareas
  • Páginas : 49 (12235 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de diciembre de 2010
Leer documento completo
Vista previa del texto
ÍNDICE Página I. Introducción: Seguridad informática en el ciberespacio...........................................................................2 El espionaje.........................................................................................................................5 Algoritmos básicos decriptografía......................................................................................6 Niveles de seguridad...........................................................................................................8 Criptoanálisis y ataques a sistemas criptográficos............................................................10 II. Cifrado en flujo: Cifrado síncrono y autosincronizante..................................................................................9 CifradoVernam...................................................................................................................9 Sincronización y ataques activos.......................................................................................10 El cifrador lineal perfecto....................................................................................................10 III. Cifrado en bloque:DES.....................................................................................................................................10 RSA.....................................................................................................................................12Rijndael...............................................................................................................................15 ElGamal..............................................................................................................................15 Criptografía y números primos............................................................................................16 IV. Criptografía con curvas elípticas: Comparación de las curvas elípticas con el sistemaRSA..................................................19 V. Firmas digitales...............................................................................................................19 SHA−1..................................................................................................................................21 VI. Protocoloscriptográficos................................................................................................22 VII. Curiosidades:

1

Esteganografía....................................................................................................................23 ¿Paranoia o realidad?.........................................................................................................23 ¿Imposible dedescifrar?.....................................................................................................24 Bibliografía..........................................................................................................................25 I. INTRODUCCIÓN Seguridad informática en el Ciberespacio La criptografía responde a la necesidad de codificar mensajes que sólo pueda descifrar el destinatario y se ha aplicado tanto a defensa, como a secretos industriales y, enlos últimos años, sobre todo, al comercio electrónico. Esto es así porque actualmente la seguridad de los sistemas informáticos se ve debilitada por el fuerte crecimiento de las redes y cuando se trata este tema hay que tener en cuenta un aspecto tan importante como la privacidad e integridad de los datos. El motivo de la existencia de numerosas barreras para la aceptación generalizada delcomercio electrónico en el mundo de hoy es que muchas de las grandes ventajas de la banca y la compra en el ciberespacio representan también obstáculos potenciales que es necesario superar. En primer lugar, el reciente aumento del uso de la Red Internet ha dirigido la atención del mundo entero a un problema crucial que ya mencionábamos antes: la privacidad. Hasta el momento, no ha existido una...
tracking img