Algortimos de encriptación de clave asimétrica

El presente trabajo está estructurado de la siguiente manera. En el capítulo 1 se introducen las bases matemáticas y criptográficas necesarias para el entendimiento de los capítulos posteriores. El segundo capítulo presenta a la criptología y el criptoanálisis como una rama de la criptología, detall...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autor principal: Franchi, Mario Rodrigo
Otros Autores: Venosa, Paula
Formato: Tesis Trabajo de especializacion
Lenguaje:Español
Publicado: 2012
Materias:
Acceso en línea:http://sedici.unlp.edu.ar/handle/10915/26137
Aporte de:
id I19-R120-10915-26137
record_format dspace
institution Universidad Nacional de La Plata
institution_str I-19
repository_str R-120
collection SEDICI (UNLP)
language Español
topic Informática
Redes y Seguridad
Public key cryptosystems
Algorithms
Applications
spellingShingle Informática
Redes y Seguridad
Public key cryptosystems
Algorithms
Applications
Franchi, Mario Rodrigo
Algortimos de encriptación de clave asimétrica
topic_facet Informática
Redes y Seguridad
Public key cryptosystems
Algorithms
Applications
description El presente trabajo está estructurado de la siguiente manera. En el capítulo 1 se introducen las bases matemáticas y criptográficas necesarias para el entendimiento de los capítulos posteriores. El segundo capítulo presenta a la criptología y el criptoanálisis como una rama de la criptología, detallando en particular el funcionamiento de la criptografía simétrica, la criptografía asimétrica, las funciones de hash y los códigos de autenticación de mensaje. El capítulo 3 está dedicado a la descripción de los algoritmos de clave pública más utilizados actualmente. Cabe mencionar que esta es un área de la ciencia con constantes avances, no obstante los algoritmos más seguros son siempre los que más tiempo han estado expuestos al dominio público y que aún no han podido ser atacados exitosamente. El capítulo 4 es una revisión resumida de las aplicaciones más relevantes de los algoritmos de clave pública. Se diseca el funcionamiento de dos protocolos emblemáticos como son SSL y SSH a través del análisis con Wireshark de las correspondientes secuencias de establecimiento de sesión. El quinto capítulo expone algunos puntos de comparación ente las distintas variantes de la criptografía de clave pública. Para finalizar, en el capítulo 6 se presentan las conclusiones.
author2 Venosa, Paula
author_facet Venosa, Paula
Franchi, Mario Rodrigo
format Tesis
Trabajo de especializacion
author Franchi, Mario Rodrigo
author_sort Franchi, Mario Rodrigo
title Algortimos de encriptación de clave asimétrica
title_short Algortimos de encriptación de clave asimétrica
title_full Algortimos de encriptación de clave asimétrica
title_fullStr Algortimos de encriptación de clave asimétrica
title_full_unstemmed Algortimos de encriptación de clave asimétrica
title_sort algortimos de encriptación de clave asimétrica
publishDate 2012
url http://sedici.unlp.edu.ar/handle/10915/26137
work_keys_str_mv AT franchimariorodrigo algortimosdeencriptaciondeclaveasimetrica
bdutipo_str Repositorios
_version_ 1764820467273695232