Algortimos de encriptación de clave asimétrica
- Autores
- Franchi, Mario Rodrigo
- Año de publicación
- 2012
- Idioma
- español castellano
- Tipo de recurso
- tesis de maestría
- Estado
- versión aceptada
- Colaborador/a o director/a de tesis
- Venosa, Paula
- Descripción
- El presente trabajo está estructurado de la siguiente manera. En el capítulo 1 se introducen las bases matemáticas y criptográficas necesarias para el entendimiento de los capítulos posteriores. El segundo capítulo presenta a la criptología y el criptoanálisis como una rama de la criptología, detallando en particular el funcionamiento de la criptografía simétrica, la criptografía asimétrica, las funciones de hash y los códigos de autenticación de mensaje. El capítulo 3 está dedicado a la descripción de los algoritmos de clave pública más utilizados actualmente. Cabe mencionar que esta es un área de la ciencia con constantes avances, no obstante los algoritmos más seguros son siempre los que más tiempo han estado expuestos al dominio público y que aún no han podido ser atacados exitosamente. El capítulo 4 es una revisión resumida de las aplicaciones más relevantes de los algoritmos de clave pública. Se diseca el funcionamiento de dos protocolos emblemáticos como son SSL y SSH a través del análisis con Wireshark de las correspondientes secuencias de establecimiento de sesión. El quinto capítulo expone algunos puntos de comparación ente las distintas variantes de la criptografía de clave pública. Para finalizar, en el capítulo 6 se presentan las conclusiones.
Especialista en Redes y Seguridad
Universidad Nacional de La Plata
Facultad de Informática - Materia
-
Informática
Redes y Seguridad
Public key cryptosystems
Algorithms
Applications - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by/2.5/ar/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/26137
Ver los metadatos del registro completo
id |
SEDICI_bf6ded87880c014f6ec4fa4d06a92eb5 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/26137 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Algortimos de encriptación de clave asimétricaFranchi, Mario RodrigoInformáticaRedes y SeguridadPublic key cryptosystemsAlgorithmsApplicationsEl presente trabajo está estructurado de la siguiente manera. En el capítulo 1 se introducen las bases matemáticas y criptográficas necesarias para el entendimiento de los capítulos posteriores. El segundo capítulo presenta a la criptología y el criptoanálisis como una rama de la criptología, detallando en particular el funcionamiento de la criptografía simétrica, la criptografía asimétrica, las funciones de hash y los códigos de autenticación de mensaje. El capítulo 3 está dedicado a la descripción de los algoritmos de clave pública más utilizados actualmente. Cabe mencionar que esta es un área de la ciencia con constantes avances, no obstante los algoritmos más seguros son siempre los que más tiempo han estado expuestos al dominio público y que aún no han podido ser atacados exitosamente. El capítulo 4 es una revisión resumida de las aplicaciones más relevantes de los algoritmos de clave pública. Se diseca el funcionamiento de dos protocolos emblemáticos como son SSL y SSH a través del análisis con Wireshark de las correspondientes secuencias de establecimiento de sesión. El quinto capítulo expone algunos puntos de comparación ente las distintas variantes de la criptografía de clave pública. Para finalizar, en el capítulo 6 se presentan las conclusiones.Especialista en Redes y SeguridadUniversidad Nacional de La PlataFacultad de InformáticaVenosa, Paula2012-10-11info:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/acceptedVersionTrabajo de especializacionhttp://purl.org/coar/resource_type/c_bdccinfo:ar-repo/semantics/tesisDeMaestriaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/26137spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/2.5/ar/Creative Commons Attribution 2.5 Argentina (CC BY 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T10:56:28Zoai:sedici.unlp.edu.ar:10915/26137Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 10:56:28.411SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Algortimos de encriptación de clave asimétrica |
title |
Algortimos de encriptación de clave asimétrica |
spellingShingle |
Algortimos de encriptación de clave asimétrica Franchi, Mario Rodrigo Informática Redes y Seguridad Public key cryptosystems Algorithms Applications |
title_short |
Algortimos de encriptación de clave asimétrica |
title_full |
Algortimos de encriptación de clave asimétrica |
title_fullStr |
Algortimos de encriptación de clave asimétrica |
title_full_unstemmed |
Algortimos de encriptación de clave asimétrica |
title_sort |
Algortimos de encriptación de clave asimétrica |
dc.creator.none.fl_str_mv |
Franchi, Mario Rodrigo |
author |
Franchi, Mario Rodrigo |
author_facet |
Franchi, Mario Rodrigo |
author_role |
author |
dc.contributor.none.fl_str_mv |
Venosa, Paula |
dc.subject.none.fl_str_mv |
Informática Redes y Seguridad Public key cryptosystems Algorithms Applications |
topic |
Informática Redes y Seguridad Public key cryptosystems Algorithms Applications |
dc.description.none.fl_txt_mv |
El presente trabajo está estructurado de la siguiente manera. En el capítulo 1 se introducen las bases matemáticas y criptográficas necesarias para el entendimiento de los capítulos posteriores. El segundo capítulo presenta a la criptología y el criptoanálisis como una rama de la criptología, detallando en particular el funcionamiento de la criptografía simétrica, la criptografía asimétrica, las funciones de hash y los códigos de autenticación de mensaje. El capítulo 3 está dedicado a la descripción de los algoritmos de clave pública más utilizados actualmente. Cabe mencionar que esta es un área de la ciencia con constantes avances, no obstante los algoritmos más seguros son siempre los que más tiempo han estado expuestos al dominio público y que aún no han podido ser atacados exitosamente. El capítulo 4 es una revisión resumida de las aplicaciones más relevantes de los algoritmos de clave pública. Se diseca el funcionamiento de dos protocolos emblemáticos como son SSL y SSH a través del análisis con Wireshark de las correspondientes secuencias de establecimiento de sesión. El quinto capítulo expone algunos puntos de comparación ente las distintas variantes de la criptografía de clave pública. Para finalizar, en el capítulo 6 se presentan las conclusiones. Especialista en Redes y Seguridad Universidad Nacional de La Plata Facultad de Informática |
description |
El presente trabajo está estructurado de la siguiente manera. En el capítulo 1 se introducen las bases matemáticas y criptográficas necesarias para el entendimiento de los capítulos posteriores. El segundo capítulo presenta a la criptología y el criptoanálisis como una rama de la criptología, detallando en particular el funcionamiento de la criptografía simétrica, la criptografía asimétrica, las funciones de hash y los códigos de autenticación de mensaje. El capítulo 3 está dedicado a la descripción de los algoritmos de clave pública más utilizados actualmente. Cabe mencionar que esta es un área de la ciencia con constantes avances, no obstante los algoritmos más seguros son siempre los que más tiempo han estado expuestos al dominio público y que aún no han podido ser atacados exitosamente. El capítulo 4 es una revisión resumida de las aplicaciones más relevantes de los algoritmos de clave pública. Se diseca el funcionamiento de dos protocolos emblemáticos como son SSL y SSH a través del análisis con Wireshark de las correspondientes secuencias de establecimiento de sesión. El quinto capítulo expone algunos puntos de comparación ente las distintas variantes de la criptografía de clave pública. Para finalizar, en el capítulo 6 se presentan las conclusiones. |
publishDate |
2012 |
dc.date.none.fl_str_mv |
2012-10-11 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/masterThesis info:eu-repo/semantics/acceptedVersion Trabajo de especializacion http://purl.org/coar/resource_type/c_bdcc info:ar-repo/semantics/tesisDeMaestria |
format |
masterThesis |
status_str |
acceptedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/26137 |
url |
http://sedici.unlp.edu.ar/handle/10915/26137 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by/2.5/ar/ Creative Commons Attribution 2.5 Argentina (CC BY 2.5) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by/2.5/ar/ Creative Commons Attribution 2.5 Argentina (CC BY 2.5) |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844615824622485504 |
score |
13.070432 |