Introducción al cifrado de datos
Desde la antigüedad, el hombre ha buscado mecanismos para ocultar información de diversa índole. Históricamente se ha visto cómo gobiernos, militares y actores de conflictos armados, por ejemplo en la segunda guerra mundial, en los que se requiere transmitir información sensible o crítica por canale...
- Autores:
-
Cely Santiago, Claudia Patricia
- Tipo de recurso:
- Book
- Fecha de publicación:
- 2015
- Institución:
- Escuela Colombiana de Ingeniería Julio Garavito
- Repositorio:
- Repositorio Institucional ECI
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.escuelaing.edu.co:001/3171
- Acceso en línea:
- https://repositorio.escuelaing.edu.co/handle/001/3171
https://repositorio.escuelaing.edu.co/
https://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed=
- Palabra clave:
- Cifrado de datos (Computadores)
Data encryption (Computer science)
Seguridad informática
Computer security
Firmas digitales
Digital signatures
Esteganografía en imágenes
Image steganography
- Rights
- openAccess
- License
- http://purl.org/coar/access_right/c_abf2
id |
ESCUELAIG2_f00f7bad59501141ab1ff5b4dd7b3b23 |
---|---|
oai_identifier_str |
oai:repositorio.escuelaing.edu.co:001/3171 |
network_acronym_str |
ESCUELAIG2 |
network_name_str |
Repositorio Institucional ECI |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Introducción al cifrado de datos |
title |
Introducción al cifrado de datos |
spellingShingle |
Introducción al cifrado de datos Cifrado de datos (Computadores) Data encryption (Computer science) Seguridad informática Computer security Firmas digitales Digital signatures Esteganografía en imágenes Image steganography |
title_short |
Introducción al cifrado de datos |
title_full |
Introducción al cifrado de datos |
title_fullStr |
Introducción al cifrado de datos |
title_full_unstemmed |
Introducción al cifrado de datos |
title_sort |
Introducción al cifrado de datos |
dc.creator.fl_str_mv |
Cely Santiago, Claudia Patricia |
dc.contributor.author.none.fl_str_mv |
Cely Santiago, Claudia Patricia |
dc.contributor.researchgroup.spa.fl_str_mv |
CTG - Informática |
dc.subject.armarc.none.fl_str_mv |
Cifrado de datos (Computadores) Data encryption (Computer science) Seguridad informática Computer security Firmas digitales Digital signatures Esteganografía en imágenes Image steganography |
topic |
Cifrado de datos (Computadores) Data encryption (Computer science) Seguridad informática Computer security Firmas digitales Digital signatures Esteganografía en imágenes Image steganography |
description |
Desde la antigüedad, el hombre ha buscado mecanismos para ocultar información de diversa índole. Históricamente se ha visto cómo gobiernos, militares y actores de conflictos armados, por ejemplo en la segunda guerra mundial, en los que se requiere transmitir información sensible o crítica por canales inseguros, han utilizado diversas técnicas para ocultar información. En tiempos recientes, cada vez se ve mayor aplicación de tales mecanismos en procesos financieros, comercio electrónico y, en general, en la vida diaria. Esta obra es el resultado de años de trabajo con estudiantes de pregrado en el área de seguridad de la información, en la que se ha ido evolucionando en la forma de presentar el tema y de hacer que, a pesar de su complejidad, se pueda ver y entender de manera sencilla y clara, abordando la criptografía desde sus conceptos fundamentales y evolución hasta sus tipos, modos de operación y usos. |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015 |
dc.date.accessioned.none.fl_str_mv |
2024-07-15T20:54:11Z |
dc.date.available.none.fl_str_mv |
2024-07-15T20:54:11Z |
dc.type.spa.fl_str_mv |
Libro |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2f33 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/book |
format |
http://purl.org/coar/resource_type/c_2f33 |
status_str |
publishedVersion |
dc.identifier.isbn.spa.fl_str_mv |
9789588726236 |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.escuelaing.edu.co/handle/001/3171 |
dc.identifier.eisbn.spa.fl_str_mv |
9789588726236 |
dc.identifier.instname.spa.fl_str_mv |
Universidad Escuela Colombiana de Ingeniería Julio Garavito |
dc.identifier.reponame.spa.fl_str_mv |
Repositorio Digital |
dc.identifier.repourl.spa.fl_str_mv |
https://repositorio.escuelaing.edu.co/ |
dc.identifier.url.none.fl_str_mv |
https://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed= |
identifier_str_mv |
9789588726236 Universidad Escuela Colombiana de Ingeniería Julio Garavito Repositorio Digital |
url |
https://repositorio.escuelaing.edu.co/handle/001/3171 https://repositorio.escuelaing.edu.co/ https://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed= |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Brown, R. (1998). Data Encryption Standard (DES). Federal Information Processing Standards Publication, pp. 42-46. Recuperado de http://www.itl.nist.gov/fipspubs/fip46-2.htm. Daniellerch.com. (s.f.). El algoritmo RSA y la factorización. Recuperado el 29 de noviembre de 2014 de http://daniellerch.com/sources/doc/algoritmo rsa.html. Dávila, J. (2006-2007). Criptografia como recurso para el aula de matematicas el arte de esconder - la maquina enigma. Recuperado de la Universidad Politécnica de Madrid: http://myslide.es/documents/criptografia-como-recurso-para-el-aula-de-matematicas-el-arte-de-esconder-la-maquina-enigma-httpporschelsfiupmesmaterialenigmaenigmahtm.html Federal Information Processing Standards Publication (25 de octubre de 1999). Data Encryption Standard (DES). FIPS PUB 46-3. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf. Federal Information Processing Standards Publication (26 de noviembre de 2001). Advanced Encryption Standard (AES). FIPS-197. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf. Federal Information Processing Standards Publication (marzo de 2012). Secure Hash Standard. FIPS PPUB 180-4. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf. Fronteras Electrónicas (12 de junio de 1998). Recuperado el 22 de noviembre de 2014 de http://biblioweb.sindominio.net/telematica/privac.html. ITU-T (2008). X.509. Information technology – Open systems interconnection – The Directory: Public-key and attribute certificate frameworks. Standard. Geneva: ITU. Recuperado el 29 de noviembre de 2014 de http://www.itu.int/rec/T-REC-X.509. Lai, X. & Massey, J. L. (1991). A Proposal for a New Block Encryption Standard. Advances in Cryptology-Eurocrypt’90 Proceedings, LNCS 473, Springer-Verlag, pp. 389-404. Recuperado el 29 de noviembre de 2014 de http://www.isiweb.ee.ethz.ch/papers/arch/xlai-mass-inspec-1991-2.pdf Rivest, R. (abril de 1992). RFC 1321 - The MD5 Message-Digest Algorithm. MIT Laboratory for Computer Science and RSA Data Security, Inc. IETF. Recuperado el 29 de noviembre de 2014 de https://www.ietf.org/rfc/rfc1321.txt. Rubio, J. (1999). Seguridad en redes de computadores. Notas de clase. Bogotá: Escuela Colombiana de Ingeniería Julio Garavito. Tanenbaum, A. (2003). Redes de computadores (4.a ed.). Pearson-Prentice Hall. Vrátný, J. L. (2003). Historia de la criptografía (2.a parte). Recuperado el 22 de noviembre de 2014 de Latino Seguridad, http://www.latinoseguridad.com/LatinoSeguridad/Reps/Cripto2.shtml. Wikipedia (2007). Enigma (máquina). Recuperado de http://es.wikipedia.org/wiki/Enigma (m %C3 %A1quina). Zabata, E. (s.f.). Rijndael Cipher - AES. 4.0. Montevideo, Uruguay. Recuperado el 29 de noviembre de 2014 de http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael_Ani |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.extent.spa.fl_str_mv |
65 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Escuela Colombiana de Ingeniería Julio Garavito |
dc.publisher.place.spa.fl_str_mv |
Bogotá (Colombia) |
dc.source.spa.fl_str_mv |
https://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed= |
institution |
Escuela Colombiana de Ingeniería Julio Garavito |
bitstream.url.fl_str_mv |
https://repositorio.escuelaing.edu.co/bitstream/001/3171/5/Material%20disponible%20en%20digital.pdf.txt https://repositorio.escuelaing.edu.co/bitstream/001/3171/4/Material%20disponible%20en%20digital.PNG https://repositorio.escuelaing.edu.co/bitstream/001/3171/6/Material%20disponible%20en%20digital.pdf.jpg https://repositorio.escuelaing.edu.co/bitstream/001/3171/3/Material%20disponible%20en%20digital.pdf https://repositorio.escuelaing.edu.co/bitstream/001/3171/2/license.txt |
bitstream.checksum.fl_str_mv |
9a9552a03e69b753a55f568f68f03fac 09eccf29e3bd0da8c566294386db6172 6735e9699f44cc2fceef9944da666117 4302d105dc990d5e92f65c37425dab01 5a7ca94c2e5326ee169f979d71d0f06e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Escuela Colombiana de Ingeniería Julio Garavito |
repository.mail.fl_str_mv |
repositorio.eci@escuelaing.edu.co |
_version_ |
1814355639414030336 |
spelling |
Cely Santiago, Claudia Patriciaa625587f20e2b1c727460d7cefcc4a55CTG - Informática2024-07-15T20:54:11Z2024-07-15T20:54:11Z20159789588726236https://repositorio.escuelaing.edu.co/handle/001/31719789588726236Universidad Escuela Colombiana de Ingeniería Julio GaravitoRepositorio Digitalhttps://repositorio.escuelaing.edu.co/https://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed=Desde la antigüedad, el hombre ha buscado mecanismos para ocultar información de diversa índole. Históricamente se ha visto cómo gobiernos, militares y actores de conflictos armados, por ejemplo en la segunda guerra mundial, en los que se requiere transmitir información sensible o crítica por canales inseguros, han utilizado diversas técnicas para ocultar información. En tiempos recientes, cada vez se ve mayor aplicación de tales mecanismos en procesos financieros, comercio electrónico y, en general, en la vida diaria. Esta obra es el resultado de años de trabajo con estudiantes de pregrado en el área de seguridad de la información, en la que se ha ido evolucionando en la forma de presentar el tema y de hacer que, a pesar de su complejidad, se pueda ver y entender de manera sencilla y clara, abordando la criptografía desde sus conceptos fundamentales y evolución hasta sus tipos, modos de operación y usos.Since ancient times, man has sought mechanisms to hide information of various kinds. Historically, it has been seen how governments, militaries and actors in armed conflicts, for example in the Second World War, in which sensitive or critical information is required to be transmitted through insecure channels, have used various techniques to hide information. In recent times, there is an increasing application of such mechanisms in financial processes, electronic commerce and, in general, in daily life. This work is the result of years of work with undergraduate students in the area of information security, in which the way of presenting the topic has evolved and making it visible, despite its complexity. and understand in a simple and clear way, addressing cryptography from its fundamental concepts and evolution to its types, modes of operation and uses.65 páginasapplication/pdfspaUniversidad Escuela Colombiana de Ingeniería Julio GaravitoBogotá (Colombia)https://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed=Introducción al cifrado de datosLibroinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_2f33Textinfo:eu-repo/semantics/bookhttp://purl.org/coar/version/c_970fb48d4fbd8a85Brown, R. (1998). Data Encryption Standard (DES). Federal Information Processing Standards Publication, pp. 42-46. Recuperado de http://www.itl.nist.gov/fipspubs/fip46-2.htm.Daniellerch.com. (s.f.). El algoritmo RSA y la factorización. Recuperado el 29 de noviembre de 2014 de http://daniellerch.com/sources/doc/algoritmo rsa.html.Dávila, J. (2006-2007). Criptografia como recurso para el aula de matematicas el arte de esconder - la maquina enigma. Recuperado de la Universidad Politécnica de Madrid: http://myslide.es/documents/criptografia-como-recurso-para-el-aula-de-matematicas-el-arte-de-esconder-la-maquina-enigma-httpporschelsfiupmesmaterialenigmaenigmahtm.htmlFederal Information Processing Standards Publication (25 de octubre de 1999). Data Encryption Standard (DES). FIPS PUB 46-3. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf.Federal Information Processing Standards Publication (26 de noviembre de 2001). Advanced Encryption Standard (AES). FIPS-197. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.Federal Information Processing Standards Publication (marzo de 2012). Secure Hash Standard. FIPS PPUB 180-4. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf.Fronteras Electrónicas (12 de junio de 1998). Recuperado el 22 de noviembre de 2014 de http://biblioweb.sindominio.net/telematica/privac.html.ITU-T (2008). X.509. Information technology – Open systems interconnection – The Directory: Public-key and attribute certificate frameworks. Standard. Geneva: ITU. Recuperado el 29 de noviembre de 2014 de http://www.itu.int/rec/T-REC-X.509.Lai, X. & Massey, J. L. (1991). A Proposal for a New Block Encryption Standard. Advances in Cryptology-Eurocrypt’90 Proceedings, LNCS 473, Springer-Verlag, pp. 389-404. Recuperado el 29 de noviembre de 2014 de http://www.isiweb.ee.ethz.ch/papers/arch/xlai-mass-inspec-1991-2.pdfRivest, R. (abril de 1992). RFC 1321 - The MD5 Message-Digest Algorithm. MIT Laboratory for Computer Science and RSA Data Security, Inc. IETF. Recuperado el 29 de noviembre de 2014 de https://www.ietf.org/rfc/rfc1321.txt.Rubio, J. (1999). Seguridad en redes de computadores. Notas de clase. Bogotá: Escuela Colombiana de Ingeniería Julio Garavito.Tanenbaum, A. (2003). Redes de computadores (4.a ed.). Pearson-Prentice Hall.Vrátný, J. L. (2003). Historia de la criptografía (2.a parte). Recuperado el 22 de noviembre de 2014 de Latino Seguridad, http://www.latinoseguridad.com/LatinoSeguridad/Reps/Cripto2.shtml.Wikipedia (2007). Enigma (máquina). Recuperado de http://es.wikipedia.org/wiki/Enigma (m %C3 %A1quina).Zabata, E. (s.f.). Rijndael Cipher - AES. 4.0. Montevideo, Uruguay. Recuperado el 29 de noviembre de 2014 de http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael_Aniinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Cifrado de datos (Computadores)Data encryption (Computer science)Seguridad informáticaComputer securityFirmas digitalesDigital signaturesEsteganografía en imágenesImage steganographyTEXTMaterial disponible en digital.pdf.txtMaterial disponible en digital.pdf.txtExtracted texttext/plain63https://repositorio.escuelaing.edu.co/bitstream/001/3171/5/Material%20disponible%20en%20digital.pdf.txt9a9552a03e69b753a55f568f68f03facMD55open accessTHUMBNAILMaterial disponible en digital.PNGMaterial disponible en digital.PNGimage/png69974https://repositorio.escuelaing.edu.co/bitstream/001/3171/4/Material%20disponible%20en%20digital.PNG09eccf29e3bd0da8c566294386db6172MD54open accessMaterial disponible en digital.pdf.jpgMaterial disponible en digital.pdf.jpgGenerated Thumbnailimage/jpeg9033https://repositorio.escuelaing.edu.co/bitstream/001/3171/6/Material%20disponible%20en%20digital.pdf.jpg6735e9699f44cc2fceef9944da666117MD56open accessORIGINALMaterial disponible en digital.pdfMaterial disponible en digital.pdfapplication/pdf224109https://repositorio.escuelaing.edu.co/bitstream/001/3171/3/Material%20disponible%20en%20digital.pdf4302d105dc990d5e92f65c37425dab01MD53open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81881https://repositorio.escuelaing.edu.co/bitstream/001/3171/2/license.txt5a7ca94c2e5326ee169f979d71d0f06eMD52open access001/3171oai:repositorio.escuelaing.edu.co:001/31712024-07-16 03:02:15.459open accessRepositorio Escuela Colombiana de Ingeniería Julio Garavitorepositorio.eci@escuelaing.edu.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 |