La criptografía
Descripción del Articulo
La Criptografía es una de las áreas (junto al Criptoanálisis) que componen la Criptología y se encarga de idear mecanismos de protección, con el objetivo de impedir el acceso de entes no autorizados hacia información considerada como confidencial. Es la ciencia que se encarga de cifrar y descifrar d...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2014 |
| Institución: | Universidad Nacional De La Amazonía Peruana |
| Repositorio: | UNAPIquitos-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unapiquitos.edu.pe:20.500.12737/4622 |
| Enlace del recurso: | http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4622 |
| Nivel de acceso: | acceso abierto |
| Materia: | Criptografía Conceptos fundamentales Historia Seguridad informática http://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UNAP_625b04bbe92491a9433b949b91d918b4 |
|---|---|
| oai_identifier_str |
oai:repositorio.unapiquitos.edu.pe:20.500.12737/4622 |
| network_acronym_str |
UNAP |
| network_name_str |
UNAPIquitos-Institucional |
| repository_id_str |
4362 |
| dc.title.es_PE.fl_str_mv |
La criptografía |
| title |
La criptografía |
| spellingShingle |
La criptografía Sandoval Acosta, Sammy Robert Stephano Criptografía Conceptos fundamentales Historia Seguridad informática http://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
La criptografía |
| title_full |
La criptografía |
| title_fullStr |
La criptografía |
| title_full_unstemmed |
La criptografía |
| title_sort |
La criptografía |
| author |
Sandoval Acosta, Sammy Robert Stephano |
| author_facet |
Sandoval Acosta, Sammy Robert Stephano |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Pita Astengo, Luis Honorato |
| dc.contributor.author.fl_str_mv |
Sandoval Acosta, Sammy Robert Stephano |
| dc.subject.es_PE.fl_str_mv |
Criptografía Conceptos fundamentales Historia Seguridad informática |
| topic |
Criptografía Conceptos fundamentales Historia Seguridad informática http://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
La Criptografía es una de las áreas (junto al Criptoanálisis) que componen la Criptología y se encarga de idear mecanismos de protección, con el objetivo de impedir el acceso de entes no autorizados hacia información considerada como confidencial. Es la ciencia que se encarga de cifrar y descifrar determinados datos (este proceso por lo general se hace mediante el uso de claves), con el objetivo de volverlos ilegibles a receptores no autorizados, para eso hace uso de avanzadas técnicas de encriptación, destinadas a alterar las representaciones lingüísticas de ciertos mensajes, es decir, de alterar la semántica natural de estos, dichas técnicas han sido creadas en base a determinados algoritmos complejos que por lo general convierten palabras en un conjunto de números, y es que la base de la criptografía es la aritmética. La importancia de la criptografía, es que nos permite proteger información vital, permitiéndonos asegurar no solo que entes no autorizados tengan acceso sino garantizar la confidencialidad y la integridad de los mismos a través de técnicas de vinculación e autenticación. Hay dos tipos de criptografía: criptográfica simétrica y la criptografía asimétrica, la diferencia entre una y otra está en el número de claves utilizados tanto para cifrar como descifrar los mensajes, uno en la simétrica y dos en la asimétrica. Las aplicaciones de la criptografía son la firma digital y los certificados digitales: la firma digital es un mecanismo que proporciona integridad y autenticación, nos permite saber si un mensaje lo ha enviado realmente una persona o si ha sido alterado durante el trayecto. Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario, los dos protocolos criptográficos más reconocidos son: SSL y SET; y el ataque más usado contra un sistema criptográfico (de los 7 vistos en esta monografía) es la fuerza bruta. Finalmente y tras la aplicación del software PGP, se lograron todos los objetivos planteados en el presente trabajo. |
| publishDate |
2014 |
| dc.date.accessioned.none.fl_str_mv |
2017-05-30T17:15:11Z |
| dc.date.available.none.fl_str_mv |
2017-05-30T17:15:11Z |
| dc.date.issued.fl_str_mv |
2014 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.other.es_PE.fl_str_mv |
652.8 S21 2014 |
| dc.identifier.uri.none.fl_str_mv |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4622 |
| identifier_str_mv |
652.8 S21 2014 |
| url |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4622 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Nacional de la Amazonia Peruana |
| dc.source.es_PE.fl_str_mv |
Universidad Nacional de la Amazonia Peruana Repositorio Institucional - UNAP |
| dc.source.none.fl_str_mv |
reponame:UNAPIquitos-Institucional instname:Universidad Nacional De La Amazonía Peruana instacron:UNAPIquitos |
| instname_str |
Universidad Nacional De La Amazonía Peruana |
| instacron_str |
UNAPIquitos |
| institution |
UNAPIquitos |
| reponame_str |
UNAPIquitos-Institucional |
| collection |
UNAPIquitos-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.unapiquitos.edu.pe/bitstreams/76c39e96-777b-4cd6-9a64-81735351dd5f/download https://repositorio.unapiquitos.edu.pe/bitstreams/e59b8983-870c-4bc9-9d5c-ffbd066e5650/download https://repositorio.unapiquitos.edu.pe/bitstreams/7c07ecd1-3fd3-40f4-9416-fa249428356d/download https://repositorio.unapiquitos.edu.pe/bitstreams/66bf04aa-627f-4582-bd03-ec69a2579b7c/download https://repositorio.unapiquitos.edu.pe/bitstreams/7b048d5e-5b72-4187-8d53-cb4340a320a5/download |
| bitstream.checksum.fl_str_mv |
5a6218ca019165bae2cd9e10e0e9a8d2 c2c2bc720916a1ca0193732e4e1eb31a bb87e2fb4674c76d0d2e9ed07fbb9c86 c52066b9c50a8f86be96c82978636682 3e35969486c731231d2d35f9b675f83d |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Digital UNAP |
| repository.mail.fl_str_mv |
repositorio.institucional@unapiquitos.edu.pe |
| _version_ |
1846612762125402112 |
| spelling |
Pita Astengo, Luis HonoratoSandoval Acosta, Sammy Robert Stephano2017-05-30T17:15:11Z2017-05-30T17:15:11Z2014652.8 S21 2014http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4622La Criptografía es una de las áreas (junto al Criptoanálisis) que componen la Criptología y se encarga de idear mecanismos de protección, con el objetivo de impedir el acceso de entes no autorizados hacia información considerada como confidencial. Es la ciencia que se encarga de cifrar y descifrar determinados datos (este proceso por lo general se hace mediante el uso de claves), con el objetivo de volverlos ilegibles a receptores no autorizados, para eso hace uso de avanzadas técnicas de encriptación, destinadas a alterar las representaciones lingüísticas de ciertos mensajes, es decir, de alterar la semántica natural de estos, dichas técnicas han sido creadas en base a determinados algoritmos complejos que por lo general convierten palabras en un conjunto de números, y es que la base de la criptografía es la aritmética. La importancia de la criptografía, es que nos permite proteger información vital, permitiéndonos asegurar no solo que entes no autorizados tengan acceso sino garantizar la confidencialidad y la integridad de los mismos a través de técnicas de vinculación e autenticación. Hay dos tipos de criptografía: criptográfica simétrica y la criptografía asimétrica, la diferencia entre una y otra está en el número de claves utilizados tanto para cifrar como descifrar los mensajes, uno en la simétrica y dos en la asimétrica. Las aplicaciones de la criptografía son la firma digital y los certificados digitales: la firma digital es un mecanismo que proporciona integridad y autenticación, nos permite saber si un mensaje lo ha enviado realmente una persona o si ha sido alterado durante el trayecto. Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario, los dos protocolos criptográficos más reconocidos son: SSL y SET; y el ataque más usado contra un sistema criptográfico (de los 7 vistos en esta monografía) es la fuerza bruta. Finalmente y tras la aplicación del software PGP, se lograron todos los objetivos planteados en el presente trabajo.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad Nacional de la Amazonia Peruanainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonia PeruanaRepositorio Institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosCriptografíaConceptos fundamentalesHistoriaSeguridad informáticahttp://purl.org/pe-repo/ocde/ford#2.02.04La criptografíainfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILSammy_Tesis_Titulo_2014.pdf.jpgSammy_Tesis_Titulo_2014.pdf.jpgGenerated Thumbnailimage/jpeg4111https://repositorio.unapiquitos.edu.pe/bitstreams/76c39e96-777b-4cd6-9a64-81735351dd5f/download5a6218ca019165bae2cd9e10e0e9a8d2MD529falseAnonymousREADORIGINALSammy_Tesis_Titulo_2014.pdfSammy_Tesis_Titulo_2014.pdfTexto completoapplication/pdf1832416https://repositorio.unapiquitos.edu.pe/bitstreams/e59b8983-870c-4bc9-9d5c-ffbd066e5650/downloadc2c2bc720916a1ca0193732e4e1eb31aMD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unapiquitos.edu.pe/bitstreams/7c07ecd1-3fd3-40f4-9416-fa249428356d/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstreams/66bf04aa-627f-4582-bd03-ec69a2579b7c/downloadc52066b9c50a8f86be96c82978636682MD53falseAnonymousREADTEXTSammy_Tesis_Titulo_2014.pdf.txtSammy_Tesis_Titulo_2014.pdf.txtExtracted texttext/plain101917https://repositorio.unapiquitos.edu.pe/bitstreams/7b048d5e-5b72-4187-8d53-cb4340a320a5/download3e35969486c731231d2d35f9b675f83dMD528falseAnonymousREAD20.500.12737/4622oai:repositorio.unapiquitos.edu.pe:20.500.12737/46222025-09-27T17:30:06.826310Zhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unapiquitos.edu.peRepositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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 |
| score |
13.861517 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).