Introducción al cifrado de datos

Desde la antigüedad, el hombre ha buscado mecanismos para ocultar información de diversa índole. Históricamente se ha visto cómo gobiernos, militares y actores de conflictos armados, por ejemplo en la segunda guerra mundial, en los que se requiere transmitir información sensible o crítica por canale...

Full description

Autores:
Cely Santiago, Claudia Patricia
Tipo de recurso:
Book
Fecha de publicación:
2015
Institución:
Escuela Colombiana de Ingeniería Julio Garavito
Repositorio:
Repositorio Institucional ECI
Idioma:
spa
OAI Identifier:
oai:repositorio.escuelaing.edu.co:001/3171
Acceso en línea:
https://repositorio.escuelaing.edu.co/handle/001/3171
https://repositorio.escuelaing.edu.co/
https://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed=
Palabra clave:
Cifrado de datos (Computadores)
Data encryption (Computer science)
Seguridad informática
Computer security
Firmas digitales
Digital signatures
Esteganografía en imágenes
Image steganography
Rights
openAccess
License
http://purl.org/coar/access_right/c_abf2
id ESCUELAIG2_f00f7bad59501141ab1ff5b4dd7b3b23
oai_identifier_str oai:repositorio.escuelaing.edu.co:001/3171
network_acronym_str ESCUELAIG2
network_name_str Repositorio Institucional ECI
repository_id_str
dc.title.spa.fl_str_mv Introducción al cifrado de datos
title Introducción al cifrado de datos
spellingShingle Introducción al cifrado de datos
Cifrado de datos (Computadores)
Data encryption (Computer science)
Seguridad informática
Computer security
Firmas digitales
Digital signatures
Esteganografía en imágenes
Image steganography
title_short Introducción al cifrado de datos
title_full Introducción al cifrado de datos
title_fullStr Introducción al cifrado de datos
title_full_unstemmed Introducción al cifrado de datos
title_sort Introducción al cifrado de datos
dc.creator.fl_str_mv Cely Santiago, Claudia Patricia
dc.contributor.author.none.fl_str_mv Cely Santiago, Claudia Patricia
dc.contributor.researchgroup.spa.fl_str_mv CTG - Informática
dc.subject.armarc.none.fl_str_mv Cifrado de datos (Computadores)
Data encryption (Computer science)
Seguridad informática
Computer security
Firmas digitales
Digital signatures
Esteganografía en imágenes
Image steganography
topic Cifrado de datos (Computadores)
Data encryption (Computer science)
Seguridad informática
Computer security
Firmas digitales
Digital signatures
Esteganografía en imágenes
Image steganography
description Desde la antigüedad, el hombre ha buscado mecanismos para ocultar información de diversa índole. Históricamente se ha visto cómo gobiernos, militares y actores de conflictos armados, por ejemplo en la segunda guerra mundial, en los que se requiere transmitir información sensible o crítica por canales inseguros, han utilizado diversas técnicas para ocultar información. En tiempos recientes, cada vez se ve mayor aplicación de tales mecanismos en procesos financieros, comercio electrónico y, en general, en la vida diaria. Esta obra es el resultado de años de trabajo con estudiantes de pregrado en el área de seguridad de la información, en la que se ha ido evolucionando en la forma de presentar el tema y de hacer que, a pesar de su complejidad, se pueda ver y entender de manera sencilla y clara, abordando la criptografía desde sus conceptos fundamentales y evolución hasta sus tipos, modos de operación y usos.
publishDate 2015
dc.date.issued.none.fl_str_mv 2015
dc.date.accessioned.none.fl_str_mv 2024-07-15T20:54:11Z
dc.date.available.none.fl_str_mv 2024-07-15T20:54:11Z
dc.type.spa.fl_str_mv Libro
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2f33
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/book
format http://purl.org/coar/resource_type/c_2f33
status_str publishedVersion
dc.identifier.isbn.spa.fl_str_mv 9789588726236
dc.identifier.uri.none.fl_str_mv https://repositorio.escuelaing.edu.co/handle/001/3171
dc.identifier.eisbn.spa.fl_str_mv 9789588726236
dc.identifier.instname.spa.fl_str_mv Universidad Escuela Colombiana de Ingeniería Julio Garavito
dc.identifier.reponame.spa.fl_str_mv Repositorio Digital
dc.identifier.repourl.spa.fl_str_mv https://repositorio.escuelaing.edu.co/
dc.identifier.url.none.fl_str_mv https://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed=
identifier_str_mv 9789588726236
Universidad Escuela Colombiana de Ingeniería Julio Garavito
Repositorio Digital
url https://repositorio.escuelaing.edu.co/handle/001/3171
https://repositorio.escuelaing.edu.co/
https://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed=
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Brown, R. (1998). Data Encryption Standard (DES). Federal Information Processing Standards Publication, pp. 42-46. Recuperado de http://www.itl.nist.gov/fipspubs/fip46-2.htm.
Daniellerch.com. (s.f.). El algoritmo RSA y la factorización. Recuperado el 29 de noviembre de 2014 de http://daniellerch.com/sources/doc/algoritmo rsa.html.
Dávila, J. (2006-2007). Criptografia como recurso para el aula de matematicas el arte de esconder - la maquina enigma. Recuperado de la Universidad Politécnica de Madrid: http://myslide.es/documents/criptografia-como-recurso-para-el-aula-de-matematicas-el-arte-de-esconder-la-maquina-enigma-httpporschelsfiupmesmaterialenigmaenigmahtm.html
Federal Information Processing Standards Publication (25 de octubre de 1999). Data Encryption Standard (DES). FIPS PUB 46-3. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf.
Federal Information Processing Standards Publication (26 de noviembre de 2001). Advanced Encryption Standard (AES). FIPS-197. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
Federal Information Processing Standards Publication (marzo de 2012). Secure Hash Standard. FIPS PPUB 180-4. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf.
Fronteras Electrónicas (12 de junio de 1998). Recuperado el 22 de noviembre de 2014 de http://biblioweb.sindominio.net/telematica/privac.html.
ITU-T (2008). X.509. Information technology – Open systems interconnection – The Directory: Public-key and attribute certificate frameworks. Standard. Geneva: ITU. Recuperado el 29 de noviembre de 2014 de http://www.itu.int/rec/T-REC-X.509.
Lai, X. & Massey, J. L. (1991). A Proposal for a New Block Encryption Standard. Advances in Cryptology-Eurocrypt’90 Proceedings, LNCS 473, Springer-Verlag, pp. 389-404. Recuperado el 29 de noviembre de 2014 de http://www.isiweb.ee.ethz.ch/papers/arch/xlai-mass-inspec-1991-2.pdf
Rivest, R. (abril de 1992). RFC 1321 - The MD5 Message-Digest Algorithm. MIT Laboratory for Computer Science and RSA Data Security, Inc. IETF. Recuperado el 29 de noviembre de 2014 de https://www.ietf.org/rfc/rfc1321.txt.
Rubio, J. (1999). Seguridad en redes de computadores. Notas de clase. Bogotá: Escuela Colombiana de Ingeniería Julio Garavito.
Tanenbaum, A. (2003). Redes de computadores (4.a ed.). Pearson-Prentice Hall.
Vrátný, J. L. (2003). Historia de la criptografía (2.a parte). Recuperado el 22 de noviembre de 2014 de Latino Seguridad, http://www.latinoseguridad.com/LatinoSeguridad/Reps/Cripto2.shtml.
Wikipedia (2007). Enigma (máquina). Recuperado de http://es.wikipedia.org/wiki/Enigma (m %C3 %A1quina).
Zabata, E. (s.f.). Rijndael Cipher - AES. 4.0. Montevideo, Uruguay. Recuperado el 29 de noviembre de 2014 de http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael_Ani
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.extent.spa.fl_str_mv 65 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Escuela Colombiana de Ingeniería Julio Garavito
dc.publisher.place.spa.fl_str_mv Bogotá (Colombia)
dc.source.spa.fl_str_mv https://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed=
institution Escuela Colombiana de Ingeniería Julio Garavito
bitstream.url.fl_str_mv https://repositorio.escuelaing.edu.co/bitstream/001/3171/5/Material%20disponible%20en%20digital.pdf.txt
https://repositorio.escuelaing.edu.co/bitstream/001/3171/4/Material%20disponible%20en%20digital.PNG
https://repositorio.escuelaing.edu.co/bitstream/001/3171/6/Material%20disponible%20en%20digital.pdf.jpg
https://repositorio.escuelaing.edu.co/bitstream/001/3171/3/Material%20disponible%20en%20digital.pdf
https://repositorio.escuelaing.edu.co/bitstream/001/3171/2/license.txt
bitstream.checksum.fl_str_mv 9a9552a03e69b753a55f568f68f03fac
09eccf29e3bd0da8c566294386db6172
6735e9699f44cc2fceef9944da666117
4302d105dc990d5e92f65c37425dab01
5a7ca94c2e5326ee169f979d71d0f06e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Escuela Colombiana de Ingeniería Julio Garavito
repository.mail.fl_str_mv repositorio.eci@escuelaing.edu.co
_version_ 1814355639414030336
spelling Cely Santiago, Claudia Patriciaa625587f20e2b1c727460d7cefcc4a55CTG - Informática2024-07-15T20:54:11Z2024-07-15T20:54:11Z20159789588726236https://repositorio.escuelaing.edu.co/handle/001/31719789588726236Universidad Escuela Colombiana de Ingeniería Julio GaravitoRepositorio Digitalhttps://repositorio.escuelaing.edu.co/https://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed=Desde la antigüedad, el hombre ha buscado mecanismos para ocultar información de diversa índole. Históricamente se ha visto cómo gobiernos, militares y actores de conflictos armados, por ejemplo en la segunda guerra mundial, en los que se requiere transmitir información sensible o crítica por canales inseguros, han utilizado diversas técnicas para ocultar información. En tiempos recientes, cada vez se ve mayor aplicación de tales mecanismos en procesos financieros, comercio electrónico y, en general, en la vida diaria. Esta obra es el resultado de años de trabajo con estudiantes de pregrado en el área de seguridad de la información, en la que se ha ido evolucionando en la forma de presentar el tema y de hacer que, a pesar de su complejidad, se pueda ver y entender de manera sencilla y clara, abordando la criptografía desde sus conceptos fundamentales y evolución hasta sus tipos, modos de operación y usos.Since ancient times, man has sought mechanisms to hide information of various kinds. Historically, it has been seen how governments, militaries and actors in armed conflicts, for example in the Second World War, in which sensitive or critical information is required to be transmitted through insecure channels, have used various techniques to hide information. In recent times, there is an increasing application of such mechanisms in financial processes, electronic commerce and, in general, in daily life. This work is the result of years of work with undergraduate students in the area of ​​information security, in which the way of presenting the topic has evolved and making it visible, despite its complexity. and understand in a simple and clear way, addressing cryptography from its fundamental concepts and evolution to its types, modes of operation and uses.65 páginasapplication/pdfspaUniversidad Escuela Colombiana de Ingeniería Julio GaravitoBogotá (Colombia)https://0110389ds-y-https-ebooks7--24-com.eci.metaproxy.org/stage.aspx?il=&pg=&ed=Introducción al cifrado de datosLibroinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_2f33Textinfo:eu-repo/semantics/bookhttp://purl.org/coar/version/c_970fb48d4fbd8a85Brown, R. (1998). Data Encryption Standard (DES). Federal Information Processing Standards Publication, pp. 42-46. Recuperado de http://www.itl.nist.gov/fipspubs/fip46-2.htm.Daniellerch.com. (s.f.). El algoritmo RSA y la factorización. Recuperado el 29 de noviembre de 2014 de http://daniellerch.com/sources/doc/algoritmo rsa.html.Dávila, J. (2006-2007). Criptografia como recurso para el aula de matematicas el arte de esconder - la maquina enigma. Recuperado de la Universidad Politécnica de Madrid: http://myslide.es/documents/criptografia-como-recurso-para-el-aula-de-matematicas-el-arte-de-esconder-la-maquina-enigma-httpporschelsfiupmesmaterialenigmaenigmahtm.htmlFederal Information Processing Standards Publication (25 de octubre de 1999). Data Encryption Standard (DES). FIPS PUB 46-3. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf.Federal Information Processing Standards Publication (26 de noviembre de 2001). Advanced Encryption Standard (AES). FIPS-197. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.Federal Information Processing Standards Publication (marzo de 2012). Secure Hash Standard. FIPS PPUB 180-4. Estados Unidos: FIPS PUBS. Recuperado el 29 de noviembre de 2014 de http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf.Fronteras Electrónicas (12 de junio de 1998). Recuperado el 22 de noviembre de 2014 de http://biblioweb.sindominio.net/telematica/privac.html.ITU-T (2008). X.509. Information technology – Open systems interconnection – The Directory: Public-key and attribute certificate frameworks. Standard. Geneva: ITU. Recuperado el 29 de noviembre de 2014 de http://www.itu.int/rec/T-REC-X.509.Lai, X. & Massey, J. L. (1991). A Proposal for a New Block Encryption Standard. Advances in Cryptology-Eurocrypt’90 Proceedings, LNCS 473, Springer-Verlag, pp. 389-404. Recuperado el 29 de noviembre de 2014 de http://www.isiweb.ee.ethz.ch/papers/arch/xlai-mass-inspec-1991-2.pdfRivest, R. (abril de 1992). RFC 1321 - The MD5 Message-Digest Algorithm. MIT Laboratory for Computer Science and RSA Data Security, Inc. IETF. Recuperado el 29 de noviembre de 2014 de https://www.ietf.org/rfc/rfc1321.txt.Rubio, J. (1999). Seguridad en redes de computadores. Notas de clase. Bogotá: Escuela Colombiana de Ingeniería Julio Garavito.Tanenbaum, A. (2003). Redes de computadores (4.a ed.). Pearson-Prentice Hall.Vrátný, J. L. (2003). Historia de la criptografía (2.a parte). Recuperado el 22 de noviembre de 2014 de Latino Seguridad, http://www.latinoseguridad.com/LatinoSeguridad/Reps/Cripto2.shtml.Wikipedia (2007). Enigma (máquina). Recuperado de http://es.wikipedia.org/wiki/Enigma (m %C3 %A1quina).Zabata, E. (s.f.). Rijndael Cipher - AES. 4.0. Montevideo, Uruguay. Recuperado el 29 de noviembre de 2014 de http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael_Aniinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Cifrado de datos (Computadores)Data encryption (Computer science)Seguridad informáticaComputer securityFirmas digitalesDigital signaturesEsteganografía en imágenesImage steganographyTEXTMaterial disponible en digital.pdf.txtMaterial disponible en digital.pdf.txtExtracted texttext/plain63https://repositorio.escuelaing.edu.co/bitstream/001/3171/5/Material%20disponible%20en%20digital.pdf.txt9a9552a03e69b753a55f568f68f03facMD55open accessTHUMBNAILMaterial disponible en digital.PNGMaterial disponible en digital.PNGimage/png69974https://repositorio.escuelaing.edu.co/bitstream/001/3171/4/Material%20disponible%20en%20digital.PNG09eccf29e3bd0da8c566294386db6172MD54open accessMaterial disponible en digital.pdf.jpgMaterial disponible en digital.pdf.jpgGenerated Thumbnailimage/jpeg9033https://repositorio.escuelaing.edu.co/bitstream/001/3171/6/Material%20disponible%20en%20digital.pdf.jpg6735e9699f44cc2fceef9944da666117MD56open accessORIGINALMaterial disponible en digital.pdfMaterial disponible en digital.pdfapplication/pdf224109https://repositorio.escuelaing.edu.co/bitstream/001/3171/3/Material%20disponible%20en%20digital.pdf4302d105dc990d5e92f65c37425dab01MD53open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81881https://repositorio.escuelaing.edu.co/bitstream/001/3171/2/license.txt5a7ca94c2e5326ee169f979d71d0f06eMD52open access001/3171oai:repositorio.escuelaing.edu.co:001/31712024-07-16 03:02:15.459open accessRepositorio Escuela Colombiana de Ingeniería Julio Garavitorepositorio.eci@escuelaing.edu.coU0kgVVNURUQgSEFDRSBQQVJURSBERUwgR1JVUE8gREUgUEFSRVMgRVZBTFVBRE9SRVMgREUgTEEgQ09MRUNDScOTTiAiUEVFUiBSRVZJRVciLCBPTUlUQSBFU1RBIExJQ0VOQ0lBLgoKQXV0b3Jpem8gYSBsYSBFc2N1ZWxhIENvbG9tYmlhbmEgZGUgSW5nZW5pZXLDrWEgSnVsaW8gR2FyYXZpdG8gcGFyYSBwdWJsaWNhciBlbCB0cmFiYWpvIGRlIGdyYWRvLCBhcnTDrWN1bG8sIHZpZGVvLCAKY29uZmVyZW5jaWEsIGxpYnJvLCBpbWFnZW4sIGZvdG9ncmFmw61hLCBhdWRpbywgcHJlc2VudGFjacOzbiB1IG90cm8gKGVuICAgIGFkZWxhbnRlIGRvY3VtZW50bykgcXVlIGVuIGxhIGZlY2hhIAplbnRyZWdvIGVuIGZvcm1hdG8gZGlnaXRhbCwgeSBsZSBwZXJtaXRvIGRlIGZvcm1hIGluZGVmaW5pZGEgcXVlIGxvIHB1YmxpcXVlIGVuIGVsIHJlcG9zaXRvcmlvIGluc3RpdHVjaW9uYWwsIAplbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgbGEgTGV5IDQ0IGRlIDE5OTMsIHkgZGVtw6FzIGxleWVzIHkganVyaXNwcnVkZW5jaWEgdmlnZW50ZQphbCByZXNwZWN0bywgcGFyYSBmaW5lcyBlZHVjYXRpdm9zIHkgbm8gbHVjcmF0aXZvcy4gRXN0YSBhdXRvcml6YWNpw7NuIGVzIHbDoWxpZGEgcGFyYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlIAp1c28gc29icmUgbGEgb2JyYSBlbiBmb3JtYXRvIGRpZ2l0YWwsIGVsZWN0csOzbmljbywgdmlydHVhbDsgeSBwYXJhIHVzb3MgZW4gcmVkZXMsIGludGVybmV0LCBleHRyYW5ldCwgeSBjdWFscXVpZXIgCmZvcm1hdG8gbyBtZWRpbyBjb25vY2lkbyBvIHBvciBjb25vY2VyLgpFbiBtaSBjYWxpZGFkIGRlIGF1dG9yLCBleHByZXNvIHF1ZSBlbCBkb2N1bWVudG8gb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gZXMgb3JpZ2luYWwgeSBsbyBlbGFib3LDqSBzaW4gCnF1ZWJyYW50YXIgbmkgc3VwbGFudGFyIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBkZSB0ZXJjZXJvcy4gUG9yIGxvIHRhbnRvLCBlcyBkZSBtaSBleGNsdXNpdmEgYXV0b3LDrWEgeSwgZW4gY29uc2VjdWVuY2lhLCAKdGVuZ28gbGEgdGl0dWxhcmlkYWQgc29icmUgw6lsLiBFbiBjYXNvIGRlIHF1ZWphIG8gYWNjacOzbiBwb3IgcGFydGUgZGUgdW4gdGVyY2VybyByZWZlcmVudGUgYSBsb3MgZGVyZWNob3MgZGUgYXV0b3Igc29icmUgCmVsIGRvY3VtZW50byBlbiBjdWVzdGnDs24sIGFzdW1pcsOpIGxhIHJlc3BvbnNhYmlsaWRhZCB0b3RhbCB5IHNhbGRyw6kgZW4gZGVmZW5zYSBkZSBsb3MgZGVyZWNob3MgYXF1w60gYXV0b3JpemFkb3MuIEVzdG8gCnNpZ25pZmljYSBxdWUsIHBhcmEgdG9kb3MgbG9zIGVmZWN0b3MsIGxhIEVzY3VlbGEgYWN0w7phIGNvbW8gdW4gdGVyY2VybyBkZSBidWVuYSBmZS4KVG9kYSBwZXJzb25hIHF1ZSBjb25zdWx0ZSBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIGRlIGxhIEVzY3VlbGEsIGVsIENhdMOhbG9nbyBlbiBsw61uZWEgdSBvdHJvIG1lZGlvIGVsZWN0csOzbmljbywgCnBvZHLDoSBjb3BpYXIgYXBhcnRlcyBkZWwgdGV4dG8sIGNvbiBlbCBjb21wcm9taXNvIGRlIGNpdGFyIHNpZW1wcmUgbGEgZnVlbnRlLCBsYSBjdWFsIGluY2x1eWUgZWwgdMOtdHVsbyBkZWwgdHJhYmFqbyB5IGVsIAphdXRvci5Fc3RhIGF1dG9yaXphY2nDs24gbm8gaW1wbGljYSByZW51bmNpYSBhIGxhIGZhY3VsdGFkIHF1ZSB0ZW5nbyBkZSBwdWJsaWNhciB0b3RhbCBvIHBhcmNpYWxtZW50ZSBsYSBvYnJhIGVuIG90cm9zIAptZWRpb3MuRXN0YSBhdXRvcml6YWNpw7NuIGVzdMOhIHJlc3BhbGRhZGEgcG9yIGxhcyBmaXJtYXMgZGVsIChsb3MpIGF1dG9yKGVzKSBkZWwgZG9jdW1lbnRvLiAKU8OtIGF1dG9yaXpvIChhbWJvcykK