Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

Método de encriptación basado en el algoritmo R.S.A.




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    HISTORIA

    En 1975, Walter Diffie y Martin Hellman sientan las bases de la criptografía de clave pública. Hasta ahora, en la criptografía de clave secreta el proceso de cifrado y descifrado es similar y la clave de cifrado y descifrado es la misma.

    Por el contrario, en clave pública cada usuario i del sistema posee un par de claves (ci, di), la primera de las cuales es pública y que es la que emplea cualquier otro usuario j que desee transmitir un mensaje M a i;

    Monografias.com

    Mientras que la clave privada di es conocida sólo por i y empleada para recuperar los mensajes originales a partir de los cifrados que le llegan.

    Sin embargo, no es hasta 1978, cuando Ronald Rivest, Len Adleman y Adi Shamir proponen el primer sistema criptográfico (y probablemente el más conocido) de clave pública: RSA.

    Monografias.com

    CRIPTOGRAFÍA
    Es la ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.

    Monografias.com

    DEFINICIONES Y NOTACIONES
    M es el conjunto de todos los textos que se quieren proteger mediante alguna técnica criptográfica. Dichos textos serán llamados “TEXTOS PLANOS”.
    C es el conjunto de todos los textos que han sido transformados mediante alguna técnica criptográfica. Dichos textos serán llamados “CRIPTOGRAMAS”.

    Monografias.com

    DEFINICIONES Y NOTACIONES
    K es el conjunto de todas las claves a utilizar en el cifrado y descifrado de textos planos y criptogramas.
    E es el conjunto de todos los métodos que transforman un elemento m?M en un elemento de C. Esto es

    Monografias.com

    DEFINICIONES Y NOTACIONES
    D es el conjunto de todos los métodos que transforman un elemento de C en un elemento de M, esto es:

    Con las notaciones anteriores llamaremos “CRIPTOSISTEMA” o “SISTEMA CRIPTOGRÁFICO” al vector (M,C,K,E,D)

    Monografias.com

    OBSERVACIÓN
    Es claro que este sistema criptográfico funciona si las transformaciones Ek y Dk son inversas de la siguiente forma

    Monografias.com

    CLAVES DÉBILES
    Son aquellas que comprometen la seguridad del criptosistema. Estas suelen actuar de la siguiente manera
    En un buen criptosistema el número de este tipo de claves es prácticamente nulo.

    Monografias.com

    CRIPTOANÁLISIS
    El criptoanálisis busca descubrir el texto plano o la clave con la que está codificado.

    Entre los más conocidos encontramos Activos y pasivos, y dentro de estos últimos están ataques con criptogramas conocidos, ataque con texto plano conocido y su respectivo criptograma, ataque con texto plano elegido, ataque con criptograma elegido y el último ataque por análisis de frecuencias.

    Monografias.com

    CRIPTOGRAFÍA SIMÉTRICA
    Está compuesta de los criptosistemas conocidos como sistemas de clave privada.

    Se basa en que el emisor y receptor comparten una única clave secreta k, de forma que los procesos de encriptación y de desencriptación son inversos entre sí.

    Monografias.com

    DESVENTAJA
    Una desventaja de este criptosistema radica en que las claves deben transmitirse por un canal de comunicación seguro , lo que en la práctica es casi imposible.

    Monografias.com

    SISTEMA DE TRANSPOSICIÓN

    Como un ejemplo de este sistema, encontramos el Sistema de Transposición, el cual se basa en el desorden de las letras que lo componen.

    Para este sistema, la clave será k (n, p), donde
    n, el tamaño del bloque en que se divide el mensaje
    p, la permutación a efectuar

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter