Algoritmos De Encriptaci N De Clave Asim Trica

Páginas: 84 (20878 palabras) Publicado: 16 de abril de 2015
UNIVERSIDAD NACIONAL DE LA PLATA
FACULTAD DE INFORMÁTICA

ALGORITMOS DE ENCRIPTACIÓN DE CLAVE ASIMÉTRICA

Trabajo final integrador de
Especialización en Redes de Datos

Autor: Mario Rodrigo Franchi

Director: Lic. Paula Venosa

Octubre 2012

INDICE
Introducción.............................................................................................................................. 3
1Principios Matemáticos ......................................................................................................... 5
1.1 Aritmética Entera ............................................................................................................ 5
1.2 Aritmética Modular ......................................................................................................... 7
1.3 NúmerosPrimos ............................................................................................................ 10
1.4 Verificación de Primalidad ............................................................................................ 11
1.5 Factorización ................................................................................................................. 12
1.6 Teorema Chinodel Resto .............................................................................................. 12
2 Criptografía.......................................................................................................................... 18
2.1 Criptografía como una rama de la criptología................................................................. 18
2.2 Criptografía simétrica.................................................................................................... 21
2.3 Criptografía asimétrica .................................................................................................. 22
3 Algoritmos asimétricos ........................................................................................................ 28
3.1 RSA – Rivest, Shamir y Adleman.................................................................................. 28
3.2 DH – Diffie y Hellman .................................................................................................. 34
3.3 DSA – Digital Signature Algorithm ............................................................................... 35
3.4 Criptografía con Curvas Elípticas – ECC (Eliptic CurveCryptography) ......................... 37
4 Aplicaciones de la Criptografía asimétrica ............................................................................ 45
4.1 Firma Digital ................................................................................................................. 45
4.2 Autenticación de entidad............................................................................................... 47
4.3 Protocolos ..................................................................................................................... 51
4.3.1 SSH (Secure Shell) ................................................................................................. 51
5 Comparación de desempeño................................................................................................. 58
5.1 Comparación de algoritmos de clave pública ................................................................ 58
6 Conclusiones y trabajo futuro .............................................................................................. 64
7 Referencias .......................................................................................................................... 66

2 “Be careful what you water your dreams with. Water them with
worry and fear and you will produce weeds that choke the life
from your dream. Water them with optimism and solutions
and you will cultivate success. Always be on the lookout for
ways to turn a problem into an opportunity for success.
Always be on the lookout for ways to nurture your dream.”
Lao Tzu

Introducción

La criptografía es un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informaci n asim trica
  • Algoritmos de encriptaci n
  • 1 La Guerra Asim Trica
  • Para que un algoritmo de clave sim trica sea fiable debe cumplir
  • Cido N Trico
  • Cido N Trico
  • Raz N Trigonom Trica
  • Algoritmo de clave publica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS