Encriptación y Desencriptación en JAVA

Páginas: 14 (3494 palabras) Publicado: 8 de diciembre de 2014
http://www.javahispano.com

new InputStreamReader(System.in)).readLine();
nameCallback.setName(username);
} else if (cb instanceof PasswordCallback) {
PasswordCallback passwordCallback = (PasswordCallback)cb;
System.out.print( passwordCallback.getPrompt() + "? ");
System.out.flush();
String password = new BufferedReader(
new InputStreamReader(System.in)).readLine();passwordCallback.setPassword(password.toCharArray());
password = null;
} else { throw new UnsupportedCallbackException(cb, "Unsupported Callback
Type"); }
}
}
}
Puede encontrar todos los archivos necesarios en el archivo ejemplos.jar. Para instalar los
ejemplos copie ejemplos.jar en el directorio que desee y ejecute desde la línea de
comandos jar xvf ejemplos.jar. Algunos ejemplos ya están compilados podráver como
funcionan ejecutándolos escribiendo run

capítulo 4
Encriptación y desencriptación
Introducción
En este tutorial, se intentara que el lector consiga una base sólida y duradera sobre los
principios de seguida. Por lo tanto aparte de instruir en el uso de una API concreta,
también intentamos transmitir un conocimiento mas profundo. Para ello no basta con decir
esto se hace de talforma, sino que en ocasiones requiere que nos adentremos en los
aspectos matemáticos o algorítmicos de los procesos. Este es el caso del capítulo 4.
Primero daremos una visión independiente sobre la criptografía, y después pasaremos a
implementar algunos ejemplos con Java y JCE. Si el lector no esta interesado en
comprender los fundamentos de la criptografía y prefiere hacer uso directamente delas

42 de 88

Java Criptography Architecture

herramientas y APIs puede saltarse la siguiente sección.

criptografía
Terminología y notación
Un poco de historia ...
Las bases fundamentales de la criptografía, fueron establecidos por
•Claude Shannon : En un articulo titulado "A mathematical theory of
communication " donde introduce las bases de la teoria de la información.•Whitfield Diflie actualmente ingeniero de Sun Microsystem, fue el descubridor en
1975 del concepto de criptografía de clave publica.
las teoría de la criptografía se basa en las siguientes teorías matemáticas (que no serán
analizadas en este tutorial):
•teoría de la información
•teoría de números
•teoría de la complejidad algorítmica
•teoría de probabilidad estadística
En la bibliografía básica sesuele hacer referencia a los distintos roles que puede tener un
usuario, haciendo uso de algURL de personas, asi que tenemos los siguientes personajes
con los que iremos familiarizando durante esta sección. Reparto :
•Alice y Bob
•Carol ( tercera persona en protocolos de mas de dos usuarios)
•Dave (cuarta persona en protocolos de mas de 3 usuarios)
•Mallory "la mala" (atacante maliciosa)•Trent ( Arbitro de confianza )
•Peggy ( demostrador )
•Victor (la persona que comprueba)
Estos nombres son estándares de hecho.

Conceptos básicos y tipos de funciones según sus claves
Cuando hablamos de encriptación debemos tener algunos conceptos claros.

43 de 88

http://www.javahispano.com

•Mensaje : Son los datos que actualmente con conciernen. Normalmente será un
texto plano.Denotado por M
•Mensaje cifrado : Es el mensaje M encriptado. LLamamos al mensaje cifrado C
•Espacio de mensajes : Son todos los mensajes posibles, en la mayoria de los
casos suele ser infinito, pero en otros la longitud puede estar limitada.
•Espacio de mensajes cifrado : Lo mismo que el punto anterior pero para
mensajes cifrados.
•Espacio de claves Son el conjunto de todas las claves posibles.Se representa por
la letra K (mayúscula, la k minúscula representa una clave en concreta)
Matemáticamente, la encriptación no es mas que una aplicación desde el dominio de M al
rango de C. Y la desencriptación es la función inversa.
•Expresamos la encriptación como C = E (M) .
•La desencriptacion como M = D(C)
•M= D(E(M)).
Un ejemplo de lo anterior : Un mensaje M = "hola", una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • encriptacion y desencriptacion
  • Info Encriptacion Y Desencriptacion
  • Encriptación
  • Encriptacion
  • Encriptacion
  • Encriptacion
  • Encriptación
  • la encriptacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS