Criptografía y seguridad de la información

Autores
Villegas Bautista, José Antonio
Año de publicación
2003
Idioma
español castellano
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
En este trabajo primero definimos formalmente qué es la criptografía y sus principales metas. Se implementa el esquema de clave simétrica por sustitución polialfabética; nuestra tarea es la de interpretar los archivos como sucesiones finitas de números del conjunto {0,...,255}, representar en archivos las permutaciones de ese conjunto y proceder con estas estructuras a la encriptación y desencriptación. Seguidamente con modelos matemáticos más firmes definimos esquemas de clave pública; aquí se necesita una implementación de una aritmética de números grandes, definir algoritmos sobre estas estructuras de datos, principalmente para probar la primalidad de grandes números impares. Así con una interpretación de archivos de cualquier tipo en sucesiones finitas de números grandes, podemos aplicar el esquema RSA, encriptando y desencriptando. Siguiendo el mismo patrón, firmamos cualquier tipo de archivos, resumiéndolos mediante una función hash, y recién aplicamos el DSA. Se implementan los algoritmos de firmado y verificación. Con todo esto tenemos asegurados los cuatro postulados de la seguridad de la información que se buscan con la criptografía: confidencialidad, integridad de los datos, autentificación del ente y del origen de datos, y desconocimiento o no repudio.
Sociedad Argentina de Informática e Investigación Operativa
Materia
Ciencias Informáticas
criptografía
firma digital
RSA
DSA
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/4.0/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/185345

id SEDICI_f644a5c5d933df32fb474d71b6a7086b
oai_identifier_str oai:sedici.unlp.edu.ar:10915/185345
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Criptografía y seguridad de la informaciónVillegas Bautista, José AntonioCiencias Informáticascriptografíafirma digitalRSADSAEn este trabajo primero definimos formalmente qué es la criptografía y sus principales metas. Se implementa el esquema de clave simétrica por sustitución polialfabética; nuestra tarea es la de interpretar los archivos como sucesiones finitas de números del conjunto {0,...,255}, representar en archivos las permutaciones de ese conjunto y proceder con estas estructuras a la encriptación y desencriptación. Seguidamente con modelos matemáticos más firmes definimos esquemas de clave pública; aquí se necesita una implementación de una aritmética de números grandes, definir algoritmos sobre estas estructuras de datos, principalmente para probar la primalidad de grandes números impares. Así con una interpretación de archivos de cualquier tipo en sucesiones finitas de números grandes, podemos aplicar el esquema RSA, encriptando y desencriptando. Siguiendo el mismo patrón, firmamos cualquier tipo de archivos, resumiéndolos mediante una función hash, y recién aplicamos el DSA. Se implementan los algoritmos de firmado y verificación. Con todo esto tenemos asegurados los cuatro postulados de la seguridad de la información que se buscan con la criptografía: confidencialidad, integridad de los datos, autentificación del ente y del origen de datos, y desconocimiento o no repudio.Sociedad Argentina de Informática e Investigación Operativa2003-09info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/185345spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-10-15T11:41:59Zoai:sedici.unlp.edu.ar:10915/185345Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-10-15 11:41:59.867SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Criptografía y seguridad de la información
title Criptografía y seguridad de la información
spellingShingle Criptografía y seguridad de la información
Villegas Bautista, José Antonio
Ciencias Informáticas
criptografía
firma digital
RSA
DSA
title_short Criptografía y seguridad de la información
title_full Criptografía y seguridad de la información
title_fullStr Criptografía y seguridad de la información
title_full_unstemmed Criptografía y seguridad de la información
title_sort Criptografía y seguridad de la información
dc.creator.none.fl_str_mv Villegas Bautista, José Antonio
author Villegas Bautista, José Antonio
author_facet Villegas Bautista, José Antonio
author_role author
dc.subject.none.fl_str_mv Ciencias Informáticas
criptografía
firma digital
RSA
DSA
topic Ciencias Informáticas
criptografía
firma digital
RSA
DSA
dc.description.none.fl_txt_mv En este trabajo primero definimos formalmente qué es la criptografía y sus principales metas. Se implementa el esquema de clave simétrica por sustitución polialfabética; nuestra tarea es la de interpretar los archivos como sucesiones finitas de números del conjunto {0,...,255}, representar en archivos las permutaciones de ese conjunto y proceder con estas estructuras a la encriptación y desencriptación. Seguidamente con modelos matemáticos más firmes definimos esquemas de clave pública; aquí se necesita una implementación de una aritmética de números grandes, definir algoritmos sobre estas estructuras de datos, principalmente para probar la primalidad de grandes números impares. Así con una interpretación de archivos de cualquier tipo en sucesiones finitas de números grandes, podemos aplicar el esquema RSA, encriptando y desencriptando. Siguiendo el mismo patrón, firmamos cualquier tipo de archivos, resumiéndolos mediante una función hash, y recién aplicamos el DSA. Se implementan los algoritmos de firmado y verificación. Con todo esto tenemos asegurados los cuatro postulados de la seguridad de la información que se buscan con la criptografía: confidencialidad, integridad de los datos, autentificación del ente y del origen de datos, y desconocimiento o no repudio.
Sociedad Argentina de Informática e Investigación Operativa
description En este trabajo primero definimos formalmente qué es la criptografía y sus principales metas. Se implementa el esquema de clave simétrica por sustitución polialfabética; nuestra tarea es la de interpretar los archivos como sucesiones finitas de números del conjunto {0,...,255}, representar en archivos las permutaciones de ese conjunto y proceder con estas estructuras a la encriptación y desencriptación. Seguidamente con modelos matemáticos más firmes definimos esquemas de clave pública; aquí se necesita una implementación de una aritmética de números grandes, definir algoritmos sobre estas estructuras de datos, principalmente para probar la primalidad de grandes números impares. Así con una interpretación de archivos de cualquier tipo en sucesiones finitas de números grandes, podemos aplicar el esquema RSA, encriptando y desencriptando. Siguiendo el mismo patrón, firmamos cualquier tipo de archivos, resumiéndolos mediante una función hash, y recién aplicamos el DSA. Se implementan los algoritmos de firmado y verificación. Con todo esto tenemos asegurados los cuatro postulados de la seguridad de la información que se buscan con la criptografía: confidencialidad, integridad de los datos, autentificación del ente y del origen de datos, y desconocimiento o no repudio.
publishDate 2003
dc.date.none.fl_str_mv 2003-09
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Objeto de conferencia
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/185345
url http://sedici.unlp.edu.ar/handle/10915/185345
dc.language.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1846064428023283712
score 13.22299