Estudio monográfico sobre técnicas de criptografía

Esta monografía recoge información sobre las bases, historia y una importante serie de algoritmos utilizados para el cifrado de datos, con el propósito de que el lector cuente con información suficiente que le permita explorar desde distintas perspectivas el campo de la criptografía. A fin de log...

Descripción completa

Autor Principal: Martínez Silva, Nury Mercedes
Formato: info:eu-repo/semantics/bachelorThesis
Idioma: spa
Publicado: Universidad Don Bosco 2015
Materias:
Acceso en línea: Martínez Silva, Nury Mercedes. (2004). Estudio monográfico sobre técnicas de criptografía. (Tesis de Ingeniería no publicada). Universidad Don Bosco, San Salvador, El Salvador CA.
Etiquetas: Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
Sumario: Esta monografía recoge información sobre las bases, historia y una importante serie de algoritmos utilizados para el cifrado de datos, con el propósito de que el lector cuente con información suficiente que le permita explorar desde distintas perspectivas el campo de la criptografía. A fin de lograr lo anterior, este trabajo ha sido estructurado en cinco capítulos. En el primero se exploran aspectos generales que están a la base de este campo de estudios; se hace particular énfasis en la teoría de la información, debido al impulso que esta brindó al desarrollo de la criptografía y el criptoanálisis contemporáneos. En el segundo capítulo se presenta una reseña histórica de la evolución que la criptografía ha experimentado desde sus orígenes hasta la actualidad. Se destacan tres períodos a lo largo de la historia que están delimitados por determinantes cambios de paradigmas. El tercer capítulo presenta información sobre algunas técnicas importantes de las que se hace uso en algunos de los algoritmos de cifrado contemporáneos. Se da especial énfasis a los modos de operación más utilizados y se efectúa una comparación entre ellos. El cuarto capítulo esta destinado a la descripción de una serie de algoritmos de llave privada. Se brinda mayor atención a los algoritmos DES y Rijndael por la importancia que reviste el hecho de que se les haya adoptado por estándares. El quinto capítulo aborda el estudio de los algoritmos de llave pública. Adicionalmente se ofrecen detalles acera de sistemas híbridos en los que se explotan las cualidades de los algoritmos de llave ii privada y de llave pública, también se provee información sobre firmas digitales y funciones resumen. El lector encontrará también una serie de anexos que pretenden documentar de forma resumida aspectos importantes que permiten complementar las ideas vertidas en este trabajo. Además, se incluye el código fuente de la aplicación que se desarrolló para poder realizar pruebas con tres de los algoritmos descritos a lo largo del documento. La elaboración del trabajo requirió una intensa consulta de material bibliográfico. Es de destacar que mucha información importante esta contenida en artículos y que por lo tanto la información disponible se encuentra dispersa. Se ha procurado recoger en este trabajo la información que se consideró más relevante integrándola en este documento.