Criptografía y seguridad de la información
- Autores
- Villegas Bautista, José Antonio
- Año de publicación
- 2003
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- En este trabajo primero definimos formalmente qué es la criptografía y sus principales metas. Se implementa el esquema de clave simétrica por sustitución polialfabética; nuestra tarea es la de interpretar los archivos como sucesiones finitas de números del conjunto {0,...,255}, representar en archivos las permutaciones de ese conjunto y proceder con estas estructuras a la encriptación y desencriptación. Seguidamente con modelos matemáticos más firmes definimos esquemas de clave pública; aquí se necesita una implementación de una aritmética de números grandes, definir algoritmos sobre estas estructuras de datos, principalmente para probar la primalidad de grandes números impares. Así con una interpretación de archivos de cualquier tipo en sucesiones finitas de números grandes, podemos aplicar el esquema RSA, encriptando y desencriptando. Siguiendo el mismo patrón, firmamos cualquier tipo de archivos, resumiéndolos mediante una función hash, y recién aplicamos el DSA. Se implementan los algoritmos de firmado y verificación. Con todo esto tenemos asegurados los cuatro postulados de la seguridad de la información que se buscan con la criptografía: confidencialidad, integridad de los datos, autentificación del ente y del origen de datos, y desconocimiento o no repudio.
Sociedad Argentina de Informática e Investigación Operativa - Materia
-
Ciencias Informáticas
criptografía
firma digital
RSA
DSA - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/185345
Ver los metadatos del registro completo
id |
SEDICI_f644a5c5d933df32fb474d71b6a7086b |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/185345 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Criptografía y seguridad de la informaciónVillegas Bautista, José AntonioCiencias Informáticascriptografíafirma digitalRSADSAEn este trabajo primero definimos formalmente qué es la criptografía y sus principales metas. Se implementa el esquema de clave simétrica por sustitución polialfabética; nuestra tarea es la de interpretar los archivos como sucesiones finitas de números del conjunto {0,...,255}, representar en archivos las permutaciones de ese conjunto y proceder con estas estructuras a la encriptación y desencriptación. Seguidamente con modelos matemáticos más firmes definimos esquemas de clave pública; aquí se necesita una implementación de una aritmética de números grandes, definir algoritmos sobre estas estructuras de datos, principalmente para probar la primalidad de grandes números impares. Así con una interpretación de archivos de cualquier tipo en sucesiones finitas de números grandes, podemos aplicar el esquema RSA, encriptando y desencriptando. Siguiendo el mismo patrón, firmamos cualquier tipo de archivos, resumiéndolos mediante una función hash, y recién aplicamos el DSA. Se implementan los algoritmos de firmado y verificación. Con todo esto tenemos asegurados los cuatro postulados de la seguridad de la información que se buscan con la criptografía: confidencialidad, integridad de los datos, autentificación del ente y del origen de datos, y desconocimiento o no repudio.Sociedad Argentina de Informática e Investigación Operativa2003-09info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/185345spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-10-15T11:41:59Zoai:sedici.unlp.edu.ar:10915/185345Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-10-15 11:41:59.867SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Criptografía y seguridad de la información |
title |
Criptografía y seguridad de la información |
spellingShingle |
Criptografía y seguridad de la información Villegas Bautista, José Antonio Ciencias Informáticas criptografía firma digital RSA DSA |
title_short |
Criptografía y seguridad de la información |
title_full |
Criptografía y seguridad de la información |
title_fullStr |
Criptografía y seguridad de la información |
title_full_unstemmed |
Criptografía y seguridad de la información |
title_sort |
Criptografía y seguridad de la información |
dc.creator.none.fl_str_mv |
Villegas Bautista, José Antonio |
author |
Villegas Bautista, José Antonio |
author_facet |
Villegas Bautista, José Antonio |
author_role |
author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas criptografía firma digital RSA DSA |
topic |
Ciencias Informáticas criptografía firma digital RSA DSA |
dc.description.none.fl_txt_mv |
En este trabajo primero definimos formalmente qué es la criptografía y sus principales metas. Se implementa el esquema de clave simétrica por sustitución polialfabética; nuestra tarea es la de interpretar los archivos como sucesiones finitas de números del conjunto {0,...,255}, representar en archivos las permutaciones de ese conjunto y proceder con estas estructuras a la encriptación y desencriptación. Seguidamente con modelos matemáticos más firmes definimos esquemas de clave pública; aquí se necesita una implementación de una aritmética de números grandes, definir algoritmos sobre estas estructuras de datos, principalmente para probar la primalidad de grandes números impares. Así con una interpretación de archivos de cualquier tipo en sucesiones finitas de números grandes, podemos aplicar el esquema RSA, encriptando y desencriptando. Siguiendo el mismo patrón, firmamos cualquier tipo de archivos, resumiéndolos mediante una función hash, y recién aplicamos el DSA. Se implementan los algoritmos de firmado y verificación. Con todo esto tenemos asegurados los cuatro postulados de la seguridad de la información que se buscan con la criptografía: confidencialidad, integridad de los datos, autentificación del ente y del origen de datos, y desconocimiento o no repudio. Sociedad Argentina de Informática e Investigación Operativa |
description |
En este trabajo primero definimos formalmente qué es la criptografía y sus principales metas. Se implementa el esquema de clave simétrica por sustitución polialfabética; nuestra tarea es la de interpretar los archivos como sucesiones finitas de números del conjunto {0,...,255}, representar en archivos las permutaciones de ese conjunto y proceder con estas estructuras a la encriptación y desencriptación. Seguidamente con modelos matemáticos más firmes definimos esquemas de clave pública; aquí se necesita una implementación de una aritmética de números grandes, definir algoritmos sobre estas estructuras de datos, principalmente para probar la primalidad de grandes números impares. Así con una interpretación de archivos de cualquier tipo en sucesiones finitas de números grandes, podemos aplicar el esquema RSA, encriptando y desencriptando. Siguiendo el mismo patrón, firmamos cualquier tipo de archivos, resumiéndolos mediante una función hash, y recién aplicamos el DSA. Se implementan los algoritmos de firmado y verificación. Con todo esto tenemos asegurados los cuatro postulados de la seguridad de la información que se buscan con la criptografía: confidencialidad, integridad de los datos, autentificación del ente y del origen de datos, y desconocimiento o no repudio. |
publishDate |
2003 |
dc.date.none.fl_str_mv |
2003-09 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/185345 |
url |
http://sedici.unlp.edu.ar/handle/10915/185345 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1846064428023283712 |
score |
13.22299 |