Estudio monográfico sobre técnicas de criptografía
Esta monografía recoge información sobre las bases, historia y una importante serie de algoritmos utilizados para el cifrado de datos, con el propósito de que el lector cuente con información suficiente que le permita explorar desde distintas perspectivas el campo de la criptografía. A fin de log...
Autor Principal: | Martínez Silva, Nury Mercedes |
---|---|
Formato: | info:eu-repo/semantics/bachelorThesis |
Idioma: | spa |
Publicado: |
Universidad Don Bosco
2015
|
Materias: | |
Acceso en línea: |
Martínez Silva, Nury Mercedes. (2004). Estudio monográfico sobre técnicas de criptografía. (Tesis de Ingeniería no publicada). Universidad Don Bosco, San Salvador, El Salvador CA. |
Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Sumario: |
Esta monografía recoge información sobre las bases, historia y una importante serie de algoritmos
utilizados para el cifrado de datos, con el propósito de que el lector cuente con información
suficiente que le permita explorar desde distintas perspectivas el campo de la criptografía.
A fin de lograr lo anterior, este trabajo ha sido estructurado en cinco capítulos. En el primero se
exploran aspectos generales que están a la base de este campo de estudios; se hace particular
énfasis en la teoría de la información, debido al impulso que esta brindó al desarrollo de la
criptografía y el criptoanálisis contemporáneos.
En el segundo capítulo se presenta una reseña histórica de la evolución que la criptografía ha
experimentado desde sus orígenes hasta la actualidad. Se destacan tres períodos a lo largo de la
historia que están delimitados por determinantes cambios de paradigmas.
El tercer capítulo presenta información sobre algunas técnicas importantes de las que se hace uso
en algunos de los algoritmos de cifrado contemporáneos. Se da especial énfasis a los modos de
operación más utilizados y se efectúa una comparación entre ellos.
El cuarto capítulo esta destinado a la descripción de una serie de algoritmos de llave privada. Se
brinda mayor atención a los algoritmos DES y Rijndael por la importancia que reviste el hecho de
que se les haya adoptado por estándares.
El quinto capítulo aborda el estudio de los algoritmos de llave pública. Adicionalmente se ofrecen
detalles acera de sistemas híbridos en los que se explotan las cualidades de los algoritmos de llave
ii
privada y de llave pública, también se provee información sobre firmas digitales y funciones
resumen.
El lector encontrará también una serie de anexos que pretenden documentar de forma resumida
aspectos importantes que permiten complementar las ideas vertidas en este trabajo. Además, se
incluye el código fuente de la aplicación que se desarrolló para poder realizar pruebas con tres de
los algoritmos descritos a lo largo del documento.
La elaboración del trabajo requirió una intensa consulta de material bibliográfico. Es de destacar
que mucha información importante esta contenida en artículos y que por lo tanto la información
disponible se encuentra dispersa. Se ha procurado recoger en este trabajo la información que se
consideró más relevante integrándola en este documento. |
---|