Revoluciones en la criptografía post Turing

Autores
Sirolli, Nicolás Martín
Año de publicación
2024
Idioma
español castellano
Tipo de recurso
parte de libro
Estado
versión publicada
Descripción
¿Qué cambió en la criptografía después de que Turing rompió la máquina Enigma? Gracias al desarrollo de la tecnología, en los últimos tiempos el intercambio de información se ha vuelto considerablemente más rápido y fácil, y también más necesario en nuestra vida cotidiana. Eso supuso nuevos desafíos para quienes necesitaran comunicarse de manera segura. La idea que revolucionó la criptografía consistió en mostrar que dos personas pueden usar una clave pública para comunicarse de manera segura, sin necesidad de encontrarse previamente en privado. Esta idea aparece por primera vez en el protocolo de Diffie-Hellman, publicado en 1976, gracias al cual los autores recibieron recientemente el premio Turing. En estas notas ilustraremos este gran salto con ejemplos sencillos de protocolos de criptografía basados en claves privadas y públicas.
Fil: Sirolli, Nicolás Martín. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Ciudad Universitaria. Instituto de Investigaciones Matemáticas "Luis A. Santaló". Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales. Instituto de Investigaciones Matemáticas "Luis A. Santaló"; Argentina
Materia
TURING
COMPUTABLES
CRPTOGRAFIA
Nivel de accesibilidad
acceso abierto
Condiciones de uso
https://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Repositorio
CONICET Digital (CONICET)
Institución
Consejo Nacional de Investigaciones Científicas y Técnicas
OAI Identificador
oai:ri.conicet.gov.ar:11336/255714

id CONICETDig_0d0b6ba676a4f083a8d03518f7beb860
oai_identifier_str oai:ri.conicet.gov.ar:11336/255714
network_acronym_str CONICETDig
repository_id_str 3498
network_name_str CONICET Digital (CONICET)
spelling Revoluciones en la criptografía post TuringSirolli, Nicolás MartínTURINGCOMPUTABLESCRPTOGRAFIAhttps://purl.org/becyt/ford/1.2https://purl.org/becyt/ford/1¿Qué cambió en la criptografía después de que Turing rompió la máquina Enigma? Gracias al desarrollo de la tecnología, en los últimos tiempos el intercambio de información se ha vuelto considerablemente más rápido y fácil, y también más necesario en nuestra vida cotidiana. Eso supuso nuevos desafíos para quienes necesitaran comunicarse de manera segura. La idea que revolucionó la criptografía consistió en mostrar que dos personas pueden usar una clave pública para comunicarse de manera segura, sin necesidad de encontrarse previamente en privado. Esta idea aparece por primera vez en el protocolo de Diffie-Hellman, publicado en 1976, gracias al cual los autores recibieron recientemente el premio Turing. En estas notas ilustraremos este gran salto con ejemplos sencillos de protocolos de criptografía basados en claves privadas y públicas.Fil: Sirolli, Nicolás Martín. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Ciudad Universitaria. Instituto de Investigaciones Matemáticas "Luis A. Santaló". Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales. Instituto de Investigaciones Matemáticas "Luis A. Santaló"; ArgentinaUniversidad Nacional de General SarmientoCesaratto, EdaFalsetti, Marcela CristinaRozenmacher, Lucas2024info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bookParthttp://purl.org/coar/resource_type/c_3248info:ar-repo/semantics/parteDeLibroapplication/pdfapplication/pdfapplication/pdfapplication/pdfhttp://hdl.handle.net/11336/255714Sirolli, Nicolás Martín; Revoluciones en la criptografía post Turing; Universidad Nacional de General Sarmiento; 2024; 109-1159789876307369CONICET DigitalCONICETspainfo:eu-repo/semantics/altIdentifier/url/https://www.ungs.edu.ar/libro/turing-herencias-y-enigmasinfo:eu-repo/semantics/altIdentifier/url/https://www.ungs.edu.ar/wp-content/uploads/pdfs_ediciones/Turing,_herencias_y_enigmas-completo.pdfinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/2.5/ar/reponame:CONICET Digital (CONICET)instname:Consejo Nacional de Investigaciones Científicas y Técnicas2025-09-03T10:00:32Zoai:ri.conicet.gov.ar:11336/255714instacron:CONICETInstitucionalhttp://ri.conicet.gov.ar/Organismo científico-tecnológicoNo correspondehttp://ri.conicet.gov.ar/oai/requestdasensio@conicet.gov.ar; lcarlino@conicet.gov.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:34982025-09-03 10:00:32.564CONICET Digital (CONICET) - Consejo Nacional de Investigaciones Científicas y Técnicasfalse
dc.title.none.fl_str_mv Revoluciones en la criptografía post Turing
title Revoluciones en la criptografía post Turing
spellingShingle Revoluciones en la criptografía post Turing
Sirolli, Nicolás Martín
TURING
COMPUTABLES
CRPTOGRAFIA
title_short Revoluciones en la criptografía post Turing
title_full Revoluciones en la criptografía post Turing
title_fullStr Revoluciones en la criptografía post Turing
title_full_unstemmed Revoluciones en la criptografía post Turing
title_sort Revoluciones en la criptografía post Turing
dc.creator.none.fl_str_mv Sirolli, Nicolás Martín
author Sirolli, Nicolás Martín
author_facet Sirolli, Nicolás Martín
author_role author
dc.contributor.none.fl_str_mv Cesaratto, Eda
Falsetti, Marcela Cristina
Rozenmacher, Lucas
dc.subject.none.fl_str_mv TURING
COMPUTABLES
CRPTOGRAFIA
topic TURING
COMPUTABLES
CRPTOGRAFIA
purl_subject.fl_str_mv https://purl.org/becyt/ford/1.2
https://purl.org/becyt/ford/1
dc.description.none.fl_txt_mv ¿Qué cambió en la criptografía después de que Turing rompió la máquina Enigma? Gracias al desarrollo de la tecnología, en los últimos tiempos el intercambio de información se ha vuelto considerablemente más rápido y fácil, y también más necesario en nuestra vida cotidiana. Eso supuso nuevos desafíos para quienes necesitaran comunicarse de manera segura. La idea que revolucionó la criptografía consistió en mostrar que dos personas pueden usar una clave pública para comunicarse de manera segura, sin necesidad de encontrarse previamente en privado. Esta idea aparece por primera vez en el protocolo de Diffie-Hellman, publicado en 1976, gracias al cual los autores recibieron recientemente el premio Turing. En estas notas ilustraremos este gran salto con ejemplos sencillos de protocolos de criptografía basados en claves privadas y públicas.
Fil: Sirolli, Nicolás Martín. Consejo Nacional de Investigaciones Científicas y Técnicas. Oficina de Coordinación Administrativa Ciudad Universitaria. Instituto de Investigaciones Matemáticas "Luis A. Santaló". Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales. Instituto de Investigaciones Matemáticas "Luis A. Santaló"; Argentina
description ¿Qué cambió en la criptografía después de que Turing rompió la máquina Enigma? Gracias al desarrollo de la tecnología, en los últimos tiempos el intercambio de información se ha vuelto considerablemente más rápido y fácil, y también más necesario en nuestra vida cotidiana. Eso supuso nuevos desafíos para quienes necesitaran comunicarse de manera segura. La idea que revolucionó la criptografía consistió en mostrar que dos personas pueden usar una clave pública para comunicarse de manera segura, sin necesidad de encontrarse previamente en privado. Esta idea aparece por primera vez en el protocolo de Diffie-Hellman, publicado en 1976, gracias al cual los autores recibieron recientemente el premio Turing. En estas notas ilustraremos este gran salto con ejemplos sencillos de protocolos de criptografía basados en claves privadas y públicas.
publishDate 2024
dc.date.none.fl_str_mv 2024
dc.type.none.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/bookPart
http://purl.org/coar/resource_type/c_3248
info:ar-repo/semantics/parteDeLibro
status_str publishedVersion
format bookPart
dc.identifier.none.fl_str_mv http://hdl.handle.net/11336/255714
Sirolli, Nicolás Martín; Revoluciones en la criptografía post Turing; Universidad Nacional de General Sarmiento; 2024; 109-115
9789876307369
CONICET Digital
CONICET
url http://hdl.handle.net/11336/255714
identifier_str_mv Sirolli, Nicolás Martín; Revoluciones en la criptografía post Turing; Universidad Nacional de General Sarmiento; 2024; 109-115
9789876307369
CONICET Digital
CONICET
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv info:eu-repo/semantics/altIdentifier/url/https://www.ungs.edu.ar/libro/turing-herencias-y-enigmas
info:eu-repo/semantics/altIdentifier/url/https://www.ungs.edu.ar/wp-content/uploads/pdfs_ediciones/Turing,_herencias_y_enigmas-completo.pdf
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
https://creativecommons.org/licenses/by-nc-sa/2.5/ar/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/2.5/ar/
dc.format.none.fl_str_mv application/pdf
application/pdf
application/pdf
application/pdf
dc.publisher.none.fl_str_mv Universidad Nacional de General Sarmiento
publisher.none.fl_str_mv Universidad Nacional de General Sarmiento
dc.source.none.fl_str_mv reponame:CONICET Digital (CONICET)
instname:Consejo Nacional de Investigaciones Científicas y Técnicas
reponame_str CONICET Digital (CONICET)
collection CONICET Digital (CONICET)
instname_str Consejo Nacional de Investigaciones Científicas y Técnicas
repository.name.fl_str_mv CONICET Digital (CONICET) - Consejo Nacional de Investigaciones Científicas y Técnicas
repository.mail.fl_str_mv dasensio@conicet.gov.ar; lcarlino@conicet.gov.ar
_version_ 1842269644244647936
score 13.13397