Implementación de herramienta de clave pública y funciones hash para la C.U.T.B. (T. I. S.)
En el primer capítulo se incluyen todos los conceptos básicos y se introduce a los temas que se desarrollaran en los otros capítulos, además de brindar parte de la terminología empleada en el resto del documento. El segundo capítulo describe algunos Algoritmos de Criptografía Convencional, así como...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2000
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/1882
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/1882
- Palabra clave:
- Cifras y claves
Criptografía
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
Summary: | En el primer capítulo se incluyen todos los conceptos básicos y se introduce a los temas que se desarrollaran en los otros capítulos, además de brindar parte de la terminología empleada en el resto del documento. El segundo capítulo describe algunos Algoritmos de Criptografía Convencional, así como los algoritmos simétricos de cifrado como son el DES e IDEA. El tercer capítulo se estudian los algoritmos asimétricos o de clave pública RSA y LUC. En el cuarto capítulo se definen dos funciones HASH como son el MD5 y el SHA, y el Quinto, y último capítulo detalla las conclusiones y recomendaciones que los autores consideraron necesarias después de esta investigación. Existen muchos algoritmos que no son descritos en este documento, puesto que no son del alcance de este proyecto, El núcleo de esta investigación es la implementación de los algoritmos propuestos, los cuales son mencionados en este documento, por eso para el entendimiento de los algoritmos es conveniente el conocimiento previo de la Teoría de Números. |
---|