Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Método de encriptación basado en el algoritmo R.S.A.

Enviado por Pablo Turmero



Partes: 1, 2



Monografias.com
HISTORIA En 1975, Walter Diffie y Martin Hellman sientan las bases de la criptografía de clave pública. Hasta ahora, en la criptografía de clave secreta el proceso de cifrado y descifrado es similar y la clave de cifrado y descifrado es la misma. Por el contrario, en clave pública cada usuario i del sistema posee un par de claves (ci, di), la primera de las cuales es pública y que es la que emplea cualquier otro usuario j que desee transmitir un mensaje M a i;

Monografias.com
Mientras que la clave privada di es conocida sólo por i y empleada para recuperar los mensajes originales a partir de los cifrados que le llegan. Sin embargo, no es hasta 1978, cuando Ronald Rivest, Len Adleman y Adi Shamir proponen el primer sistema criptográfico (y probablemente el más conocido) de clave pública: RSA.

Monografias.com
CRIPTOGRAFÍA Es la ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.

Monografias.com
DEFINICIONES Y NOTACIONES M es el conjunto de todos los textos que se quieren proteger mediante alguna técnica criptográfica. Dichos textos serán llamados “TEXTOS PLANOS”. C es el conjunto de todos los textos que han sido transformados mediante alguna técnica criptográfica. Dichos textos serán llamados “CRIPTOGRAMAS”.

Monografias.com
DEFINICIONES Y NOTACIONES K es el conjunto de todas las claves a utilizar en el cifrado y descifrado de textos planos y criptogramas. E es el conjunto de todos los métodos que transforman un elemento m?M en un elemento de C. Esto es

Monografias.com
DEFINICIONES Y NOTACIONES D es el conjunto de todos los métodos que transforman un elemento de C en un elemento de M, esto es: Con las notaciones anteriores llamaremos “CRIPTOSISTEMA” o “SISTEMA CRIPTOGRÁFICO” al vector (M,C,K,E,D)

Monografias.com
OBSERVACIÓN Es claro que este sistema criptográfico funciona si las transformaciones Ek y Dk son inversas de la siguiente forma

Monografias.com
CLAVES DÉBILES Son aquellas que comprometen la seguridad del criptosistema. Estas suelen actuar de la siguiente manera En un buen criptosistema el número de este tipo de claves es prácticamente nulo.

Monografias.com
CRIPTOANÁLISIS El criptoanálisis busca descubrir el texto plano o la clave con la que está codificado. Entre los más conocidos encontramos Activos y pasivos, y dentro de estos últimos están ataques con criptogramas conocidos, ataque con texto plano conocido y su respectivo criptograma, ataque con texto plano elegido, ataque con criptograma elegido y el último ataque por análisis de frecuencias.

Monografias.com
CRIPTOGRAFÍA SIMÉTRICA Está compuesta de los criptosistemas conocidos como sistemas de clave privada. Se basa en que el emisor y receptor comparten una única clave secreta k, de forma que los procesos de encriptación y de desencriptación son inversos entre sí.

Monografias.com
DESVENTAJA Una desventaja de este criptosistema radica en que las claves deben transmitirse por un canal de comunicación seguro , lo que en la práctica es casi imposible.

Monografias.com
SISTEMA DE TRANSPOSICIÓN Como un ejemplo de este sistema, encontramos el Sistema de Transposición, el cual se basa en el desorden de las letras que lo componen. Para este sistema, la clave será k (n, p), donde n, el tamaño del bloque en que se divide el mensaje p, la permutación a efectuar

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

Ver mas trabajos de General

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.