Taller Criptografia

Páginas: 11 (2584 palabras) Publicado: 12 de junio de 2012
SEGURIDAD EN REDES
Taller # 2

Faber Iván Mayorquin Restrepo 20071020049

Jhonny Alejandro Pérez Rojas
20071020071 Pedro Andrés Pineda Romero 20071020072

“El siguiente trabajo ha sido realizado para implementar los distintos conceptos de criptográfica, así como el uso de algoritmos que permitan un tráfico seguro de información en las distintas redes.”

Prof. Alberto Acosta LópezCiencia y Tecnología Informática III Grupo 2

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS Facultad Ingeniería Bogotá D.C. 2012

Índice
1) 2) 3) 4) 5) 6) 7) 8)
Introducción Objetivos Marco Teórico Materiales Enunciado Resultados Conclusiones Bibliografía

1) Introducción: El término "Criptografía" viene del griego "Kryptos" que significa escondido y "Graphos" que significa escritura. Portanto se trata de la “escritura escondida”. Esto sirve para cifrar mensajes y así determinar quienes pueden leer el mensaje que se ha encriptado. Ante el creciente uso de las tecnologías móviles además del auge de internet nace la necesidad de proteger la información al momento de enviarla, esto ligado al miedo de que una transmisión en Internet pueda ser interceptada o que una persona adquierainformación privada con fines delictivos. Por ejemplo una transacción comercial o una información comercial que podría dar una ventaja a un competidor. En la historia de la humanidad todas las civilizaciones han desarrollado sistemas de criptografía para que la información no fuera e carácter público, razón por la cual existen muchos sistemas para "camuflar" lo que se escribe. Un ejemplo de esto es la"trasposición" del texto, este consiste en cambiar cada letra del texto por otra distinta. El desarrollo de algoritmos más fuertes y difíciles de romper es la responsabilidad de ingenieros que día a día desarrollan técnicas más seguras de transmisión, esto para garantizar la confiabilidad y estabilidad de los sistemas informáticos en un mercado global que exige integridad en la información.

2)Objetivos: • • • Identificar la importancia de los algoritmos de criptografía. Utilizar la técnica de cifrado por transposición de bloques para cifrar un mensaje Comprender el uso el algoritmo RSA así como sus partes y la manera en que este se implementa.

3) Marco Teórico:

Cifrados por transposición
Los cifrados por transposición reordenan el texto de acuerdo con algún esquema. Estereordenamiento se hacía clásicamente con la ayuda de algún tipo de figura geométrica. Primero el texto a cifrar se escribía en la figura de una forma determinada y después se extraía de la figura de una forma diferente, quedando cifrado. La llave (clave) consiste púes en la forma de introducir y sacar el texto de la figura. La figura escogida la mayoría de las veces era una matriz bidimensional. Comoejemplos podemos distinguir: Cifrado por transposición columnar Cifrado por transposición

Cifrado por transposición columnar
Descripción Dado un texto a cifrar, se escribe por filas en una matriz de una anchura predeterminada y se obtiene el texto cifrado leyendo las columnas en algún orden. Por ejemplo, para cifrar el texto "El cristal roto empezaba a crecer de nuevo", con una anchura debloque de 6 caracteres hacemos: ELCRIS TALROT OEMPEZ ABAACR ECERDE NUEVO Ahora lo que se hace es leer el texto por columnas en cualquier orden. Por ejemplo, en el orden 24-6-1-3-5 tenemos: LAEBCU RRPARV STZRE ETOAEN CLMAEE IOECDO La llave (clave) de este cifrado es la permutación que se ha usado y las dimensiones de la tabla.

Criptoanálisis
Como se ha explicado anteriormente lo único que hace estemétodo es considerar el texto escrito por filas en una matriz y volver a escribir este texto cogiendo las columnas de dicha matriz. Debemos tener en cuenta que la llave (clave) en este cifrado es la permutación que se ha utilizado, es decir, la forma de elegir las columnas, y las dimensiones de la matriz donde se escribe el texto. Teniendo en cuenta lo expuesto en el párrafo anterior, y que al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS