fundamentos de la informatica power point
e n Com putadore s
4ª Edición. V rs ión 0.7.0
e
Manue l Luce na Lópe z
J.
2
´
Manuel J. Lucena Lopez
Criptograf´a y Seguridad en Computadores
ı
3
´
—¿Qu´ significa habla, amigo y entra? —pregunto Merry.
e
˜
—Es bastante claro —dijo Gimli—. Si eres un amigo, dices la contrasena y las puertas se abren
y puedes entrar.
—S´ —dijo Gandalf—, esprobable que estas puertas est´ n gobernadas por palabras. . .
ı
e
J.R.R. Tolkien, El Senor de Los Anillos
˜
´
Yo segu´a sin entender. De pronto, tuve una iluminacion:
ı
´
—¡Super thronos viginti quatuor! ¡La inscripcion! ¡Las palabras grabadas sobre el espejo!
—¡Vamos! —dijo Guillermo—. ¡Quiz´ s aun estemos a tiempo de salvar una vida!
a ´
Umberto Eco, El Nombre de la Rosa
´
´—¿Y qu´ ? —pregunto un visitante de Washington—. ¿Qu´ significan otros numeros primos
e
e
m´ s?
a
—Tal vez significa que nos est´ n enviando un dibujo. Este mensaje est´ compuesto por una
a
a
´
enorme cantidad de bits de informacion. Supongamos que esa cantidad es el producto de tres
´
˜
numeros m´ s pequenos (. . . ). Entonces, el mensaje tendr´a tres dimensiones.
a
ı
Carl Sagan, Contact´
En la pantalla se formaban y volv´an a formarse dibujos de hielo mientras el tanteaba en
ı
busca de brechas, esquivaba las trampas m´ s obvias y trazaba la ruta que tomar´a a trav´ s
a
ı
e
del hielo de la Senso/Red.
William Gibson, Neuromante
´
Manuel J. Lucena Lopez
Criptograf´a y Seguridad en Computadores
ı
4
´
Manuel J. Lucena Lopez
Criptograf´a y Seguridad enComputadores
ı
5
Aviso Importante
´
Este libro est´ en constante evolucion. Por ello, le aconsejo que consulte la siguiena
te p´ gina web:
a
http://wwwdi.ujaen.es/ mlucena/lcripto.html
En ella podr´ :
a
Si no dispone de los archivos .sig correspondientes, verificar la firma digital
del libro.
Consultar la Fe de Erratas.
´
´
Descargar la ultima version.
´
Manuel J. LucenaLopez
Criptograf´a y Seguridad en Computadores
ı
6
´
Manuel J. Lucena Lopez
Criptograf´a y Seguridad en Computadores
ı
7
Reconocimiento-NoComercial-SinObraDerivada 2.0 Espana
˜
Usted es libre de:
´
copiar, distribuir y comunicar publicamente la obra
Bajo las condiciones siguientes:
Reconocimiento. Debe reconocer y citar al autor original.
No comercial. No puede utilizaresta obra para fines comerciales.
Sin obras derivadas. No se puede alterar, transformar o generar una
obra derivada a partir de esta obra.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los t´ rminos de la
e
licencia de esta obra.
Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del
titular de los derechos de autor
Los derechos derivados de usosleg´timos u otras limitaciones no se ven afectados
ı
por lo anterior.
Esto es un resumen legible por humanos del texto legal (la licencia completa)
´
disponible en la siguiente direccion:
http://creativecommons.org/licenses/by-nc-nd/2.0/es/legalcode.es
Advertencia
´
Manuel J. Lucena Lopez
Criptograf´a y Seguridad en Computadores
ı
8
´
Manuel J. Lucena Lopez
Criptograf´a ySeguridad en Computadores
ı
´
Indice general
I
Preliminares
19
1. Introduccion
´
21
´
1.1. Como Leer esta Obra . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
1.2. Algunas notas sobre la Historia de la Criptograf´a . . . . . . . . . . . .
ı
22
´
1.3. Numeros Grandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25
1.4. Acerca dela Terminolog´a Empleada . . . . . . . . . . . . . . . . . . . .
ı
26
´
1.5. Notacion Algor´tmica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ı
26
2. Conceptos B´ sicos
a
29
2.1. Criptograf´a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ı
2.2. Criptosistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30...
Regístrate para leer el documento completo.