Algortimos de encriptación de clave asimétrica

Autores
Franchi, Mario Rodrigo
Año de publicación
2012
Idioma
español castellano
Tipo de recurso
tesis de maestría
Estado
versión aceptada
Colaborador/a o director/a de tesis
Venosa, Paula
Descripción
El presente trabajo está estructurado de la siguiente manera. En el capítulo 1 se introducen las bases matemáticas y criptográficas necesarias para el entendimiento de los capítulos posteriores. El segundo capítulo presenta a la criptología y el criptoanálisis como una rama de la criptología, detallando en particular el funcionamiento de la criptografía simétrica, la criptografía asimétrica, las funciones de hash y los códigos de autenticación de mensaje. El capítulo 3 está dedicado a la descripción de los algoritmos de clave pública más utilizados actualmente. Cabe mencionar que esta es un área de la ciencia con constantes avances, no obstante los algoritmos más seguros son siempre los que más tiempo han estado expuestos al dominio público y que aún no han podido ser atacados exitosamente. El capítulo 4 es una revisión resumida de las aplicaciones más relevantes de los algoritmos de clave pública. Se diseca el funcionamiento de dos protocolos emblemáticos como son SSL y SSH a través del análisis con Wireshark de las correspondientes secuencias de establecimiento de sesión. El quinto capítulo expone algunos puntos de comparación ente las distintas variantes de la criptografía de clave pública. Para finalizar, en el capítulo 6 se presentan las conclusiones.
Especialista en Redes y Seguridad
Universidad Nacional de La Plata
Facultad de Informática
Materia
Informática
Redes y Seguridad
Public key cryptosystems
Algorithms
Applications
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by/2.5/ar/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/26137

id SEDICI_bf6ded87880c014f6ec4fa4d06a92eb5
oai_identifier_str oai:sedici.unlp.edu.ar:10915/26137
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Algortimos de encriptación de clave asimétricaFranchi, Mario RodrigoInformáticaRedes y SeguridadPublic key cryptosystemsAlgorithmsApplicationsEl presente trabajo está estructurado de la siguiente manera. En el capítulo 1 se introducen las bases matemáticas y criptográficas necesarias para el entendimiento de los capítulos posteriores. El segundo capítulo presenta a la criptología y el criptoanálisis como una rama de la criptología, detallando en particular el funcionamiento de la criptografía simétrica, la criptografía asimétrica, las funciones de hash y los códigos de autenticación de mensaje. El capítulo 3 está dedicado a la descripción de los algoritmos de clave pública más utilizados actualmente. Cabe mencionar que esta es un área de la ciencia con constantes avances, no obstante los algoritmos más seguros son siempre los que más tiempo han estado expuestos al dominio público y que aún no han podido ser atacados exitosamente. El capítulo 4 es una revisión resumida de las aplicaciones más relevantes de los algoritmos de clave pública. Se diseca el funcionamiento de dos protocolos emblemáticos como son SSL y SSH a través del análisis con Wireshark de las correspondientes secuencias de establecimiento de sesión. El quinto capítulo expone algunos puntos de comparación ente las distintas variantes de la criptografía de clave pública. Para finalizar, en el capítulo 6 se presentan las conclusiones.Especialista en Redes y SeguridadUniversidad Nacional de La PlataFacultad de InformáticaVenosa, Paula2012-10-11info:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/acceptedVersionTrabajo de especializacionhttp://purl.org/coar/resource_type/c_bdccinfo:ar-repo/semantics/tesisDeMaestriaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/26137spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/2.5/ar/Creative Commons Attribution 2.5 Argentina (CC BY 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T10:56:28Zoai:sedici.unlp.edu.ar:10915/26137Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 10:56:28.411SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Algortimos de encriptación de clave asimétrica
title Algortimos de encriptación de clave asimétrica
spellingShingle Algortimos de encriptación de clave asimétrica
Franchi, Mario Rodrigo
Informática
Redes y Seguridad
Public key cryptosystems
Algorithms
Applications
title_short Algortimos de encriptación de clave asimétrica
title_full Algortimos de encriptación de clave asimétrica
title_fullStr Algortimos de encriptación de clave asimétrica
title_full_unstemmed Algortimos de encriptación de clave asimétrica
title_sort Algortimos de encriptación de clave asimétrica
dc.creator.none.fl_str_mv Franchi, Mario Rodrigo
author Franchi, Mario Rodrigo
author_facet Franchi, Mario Rodrigo
author_role author
dc.contributor.none.fl_str_mv Venosa, Paula
dc.subject.none.fl_str_mv Informática
Redes y Seguridad
Public key cryptosystems
Algorithms
Applications
topic Informática
Redes y Seguridad
Public key cryptosystems
Algorithms
Applications
dc.description.none.fl_txt_mv El presente trabajo está estructurado de la siguiente manera. En el capítulo 1 se introducen las bases matemáticas y criptográficas necesarias para el entendimiento de los capítulos posteriores. El segundo capítulo presenta a la criptología y el criptoanálisis como una rama de la criptología, detallando en particular el funcionamiento de la criptografía simétrica, la criptografía asimétrica, las funciones de hash y los códigos de autenticación de mensaje. El capítulo 3 está dedicado a la descripción de los algoritmos de clave pública más utilizados actualmente. Cabe mencionar que esta es un área de la ciencia con constantes avances, no obstante los algoritmos más seguros son siempre los que más tiempo han estado expuestos al dominio público y que aún no han podido ser atacados exitosamente. El capítulo 4 es una revisión resumida de las aplicaciones más relevantes de los algoritmos de clave pública. Se diseca el funcionamiento de dos protocolos emblemáticos como son SSL y SSH a través del análisis con Wireshark de las correspondientes secuencias de establecimiento de sesión. El quinto capítulo expone algunos puntos de comparación ente las distintas variantes de la criptografía de clave pública. Para finalizar, en el capítulo 6 se presentan las conclusiones.
Especialista en Redes y Seguridad
Universidad Nacional de La Plata
Facultad de Informática
description El presente trabajo está estructurado de la siguiente manera. En el capítulo 1 se introducen las bases matemáticas y criptográficas necesarias para el entendimiento de los capítulos posteriores. El segundo capítulo presenta a la criptología y el criptoanálisis como una rama de la criptología, detallando en particular el funcionamiento de la criptografía simétrica, la criptografía asimétrica, las funciones de hash y los códigos de autenticación de mensaje. El capítulo 3 está dedicado a la descripción de los algoritmos de clave pública más utilizados actualmente. Cabe mencionar que esta es un área de la ciencia con constantes avances, no obstante los algoritmos más seguros son siempre los que más tiempo han estado expuestos al dominio público y que aún no han podido ser atacados exitosamente. El capítulo 4 es una revisión resumida de las aplicaciones más relevantes de los algoritmos de clave pública. Se diseca el funcionamiento de dos protocolos emblemáticos como son SSL y SSH a través del análisis con Wireshark de las correspondientes secuencias de establecimiento de sesión. El quinto capítulo expone algunos puntos de comparación ente las distintas variantes de la criptografía de clave pública. Para finalizar, en el capítulo 6 se presentan las conclusiones.
publishDate 2012
dc.date.none.fl_str_mv 2012-10-11
dc.type.none.fl_str_mv info:eu-repo/semantics/masterThesis
info:eu-repo/semantics/acceptedVersion
Trabajo de especializacion
http://purl.org/coar/resource_type/c_bdcc
info:ar-repo/semantics/tesisDeMaestria
format masterThesis
status_str acceptedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/26137
url http://sedici.unlp.edu.ar/handle/10915/26137
dc.language.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by/2.5/ar/
Creative Commons Attribution 2.5 Argentina (CC BY 2.5)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by/2.5/ar/
Creative Commons Attribution 2.5 Argentina (CC BY 2.5)
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1844615824622485504
score 13.070432