Tesis, Firma Digital

Páginas: 39 (9656 palabras) Publicado: 26 de mayo de 2014
INTRODUCCION

En la actualidad el Internet tiene gran cantidad de redes conectadas entre sí, mismas por la cual circula demasiada información, desde una simple cadena de un amigo, hasta información realmente importante como secretos de estado entre otros. Es aquí donde la seguridad en las redes es esencial, ya que una red organizada es vulnerable a que personas ajenas puedan obtenerinformación que no se les está permitida.

Es así como nace la criptografía. criptografía proviene del griego kryptos, que significa esconder y gráphein que significa escribir, es decir, escritura escondida. La criptografía ha sido usada a través de los años para mandar mensajes confidenciales cuyo propósito es que sólo las personas autorizadas puedan entender el mensaje.

Hoy en día existen diversosmedios de proteger nuestra información, entre los cuales tenemos los muy conocidos firewalls (paredes de fuego) el cual es un router o servidor de acceso que actúa como búfer entre las redes públicas y una red privada, estos medios utilizan listas de acceso y otros métodos para garantizar la seguridad de la red privada. Otro medio muy importante y es el cual se trata este proyecto es sobre lacriptografía, esto es técnicas de escrituras tales que la información esté oculta de intrusos no autorizados y que sirve para mandar mensajes confidenciales cuyo propósito es que sólo las personas autorizadas puedan entender el mensaje...

La criptografía se divide en dos grandes ramas, la criptografía de clave privada o simétrica y la criptografía de clave pública o asimétrica.

La criptografíasimétrica se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar. La criptografía asimétrica es aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se le llama clave pública y otra para descifrar que es la clave privada.

La criptografía asimétrica es por definición aquella que utiliza dos claves diferentes para cada usuario, unapara cifrar que se le llama clave pública y otra para descifrar que es la clave privada.

Dentro de la criptografía asimétrica tenemos El sistema RSA, el cual está basado en la exponenciación modular donde las claves son pares de números (e,n) formados por un exponente e y un módulo n que es el producto de dos grandes -grandísimos realmente - números primos p y q tales que mcd(e,fi(n))=1 (dondefi(n) es el número de enteros menores que n y primos con él) Como se ve es más complejo de lo que parece, dentro del texto se encuentra todo lo relacionado con el sistema RSA

CAPITULO 1. MARCO TEORICO


1.1 ANTECEDENTES HISTORICOS
La primera aplicación conocida de la criptografía se remonta a 4000 años atrás, cuando los egipcios utilizaban jeroglíficos crípticos para narrar la vida y hazañasde sus faraones. La encriptación no se empleaba para esconder el significado del texto sino para darle un carácter más solemne.
En la antigua China, el carácter ideográfico del idioma servía para esconder el significado de las palabras, aunque no parece que esta particularidad se hubiera empleado para encriptar/desencriptar mensajes.
Varios pueblos de la antigüedad emplearon diversos métodos deencriptación/ desencriptación de escritos, como los Griegos, los Espartanos y los Hebreos, pero los Árabes y los Indios fueron los que mayor desarrollo lograron en este campo, destacándose un Árabe, Muhammad al-Qalqashandi, quien inventó una técnica para descifrar mensajes que todavía se usa en la actualidad.
La criptografía se tornó importante durante la Edad Media, cuando los gobiernos secomunicaban con sus embajadores por medio de mensajes cifrados. En 1453, el gobierno Italiano establece un grupo dedicado exclusivamente al estudio de la criptografía, con el fin de perfeccionar los métodos de encriptación de sus mensajes, así como para descifrar los de sus enemigos.
Con el tiempo, además de los métodos manuales aparecieron máquinas simples, como la rueda de Thomas Jefferson. La...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Firmas digitales
  • LA FIRMA DIGITAL
  • Firma digital
  • Firma Digital
  • la firma digital
  • Firma digital
  • Firma digital
  • firma digital

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS