Comunidad de Programadores
Iniciar sesión
Correo:
Contraseña:
Entrar
Recordar sesión en este navegador
Recordar contraseña?
Iniciar sesión
Crear cuenta
Documentación y Recursos
Cursos y Manuales
Biblioteca de Temas
Código Fuente
Noticias/Artículos
PDFs de programación
Foros y Consultas
Foros de Consulta
Chats de prog.
Tablón de Notas
Diccionario informático
Programadores
Programadores
Ofertas de Trabajo
Programas
Programas/Utilidades
Nuestros Programas
Iconos y Cursores
Preguntas/Respuestas
Otros
Utilidades
Colaboradores
Encuestas/Estadísticas
Contactar
LWP
»
PDFs de programación
»
circuitos digitales
» Criptografía 5º curso de ingeniería informática - Aplicaciones
PDF de programación - Criptografía 5º curso de ingeniería informática - Aplicaciones
Volver
Filtrado por el tag: circuitos digitales
<<
>>
Criptografía 5º curso de ingeniería informática - Aplicaciones
Actualizado el 7 de Mayo del 2019 (Publicado el 15 de Septiembre del 2018)
711 visualizaciones desde el 15 de Septiembre del 2018
768,2 KB
30 paginas
Creado hace 17a (24/03/2008)
CRIPTOGRAFÍA
5º CURSO DE INGENIERÍA INFORMÁTICA
Aplicaciones
E.T.S.I. Informática
Universidad de Sevilla
Curso 2007/2008
SOBRE DIGITAL
Sobre digital
Intercambio de
claves de Diffie
y Hellman
Autenticación e
integridad
Funciones
resumen
Firmas digitales
Firma digital RSA
Firma digital
Elgamal
Certificados
digitales
Algunos
problemas
resueltos
Problema:
◦ Cómo intercambiar gran volumen de información
cifrada entre usuarios A y B que no comparten un
secreto.
Solución 1: Uso de un criptosistema de
clave pública
◦ Inconveniente: muy lento. Además los datos cifrados
aumentan mucho de tamaño. Poco práctica.
Solución 2: Uso de un criptosistema
simétrico.
◦ Inconveniente: ¿cómo ponerse de acuerdo en la clave?
Solución 3: El sobre digital.
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
Sobre digital
Intercambio de
claves de Diffie
y Hellman
Autenticación e
integridad
Funciones
resumen
Firmas digitales
Firma digital RSA
Firma digital
Elgamal
Certificados
digitales
Algunos
problemas
resueltos
SOBRE DIGITAL
Pasos que sigue A para enviar el mensaje a B:
• Obtiene la clave pública de B para un criptosistema de clave pública
(p. e. RSA).
• Genera aleatoriamente una clave K (clave de sesión) para un
criptosistema simétrico, p. e. AES y cifra el mensaje con esa clave:
• Cifra la clave de sesión con la clave pública de B:
•
Envía a B el mensaje cifrado y la clave de
sesión cifrada:
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
INTERCAMBIO DE CLAVES D-H
Sobre digital
Intercambio de
claves de Diffie
y Hellman
Autenticación e
integridad
Funciones
resumen
Firmas digitales
Firma digital RSA
Firma digital
Elgamal
Certificados
digitales
Algunos
problemas
resueltos
Solución 2: Intercambio de claves
◦ A través de un canal abierto, dos interlocutores que no
poseen ningún conocimiento secreto común, necesitan
compartir una clave secreta.
◦ Las mismas ideas que dieron origen a la Criptografía de
clave pública aportaron soluciones a este antiguo
problema.
◦ Primera solución:
Diffie y Hellman propusieron en 1976 un método que basa
su seguridad en el problema del logaritmo discreto.
◦ Hay actualmente muchos otros protocolos de
intercambio de claves, algunos perfeccionando el de D-H
y otros basados en nuevas ideas.
Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla
Sobre digital
Intercambio de
claves de Diffie
y Hellman
Autenticación e
integridad
Funciones
resumen
Firmas digitales
Firma digital RSA
Firma digital
Elgamal
Certificados
digitales
Algunos
problemas
resueltos
INTERCAMBIO DE CLAVES D-H
A y B se envían mensajes usando un canal abierto y
consiguen compartir un secreto
Links de descarga
http://lwp-l.com/pdf13506
Comentarios de: Criptografía 5º curso de ingeniería informática - Aplicaciones (0)
No hay comentarios
Comentar...
Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
Cerrar
Cerrar
Cerrar
Cerrar
Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.
Puedes registrarte o validarte desde
aquí
.
Es necesario revisar y aceptar las políticas de privacidad
Acepto las
políticas de privacidad
Tags:
algoritmos
base
criptografía
informática
ingeniería informática
microsoft
seguridad
utilidades
windows
SET #35
Tema 1: Introducción - Teoría de autómatas y lenguajes formales I
Comentarios de: Criptografía 5º curso de ingeniería informática - Aplicaciones (0)
No hay comentarios