Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword or section
Like this
18Activity
×

Table Of Contents

Introducción
Objetivos del trabajo
Metodología seguida y fuentes empleadas
Estado de la cuestión
Principales pasos que ha dado la criptografía a lo largo de la historia
1.1 El ocultamiento de la información en las primitivas civilizaciones
1.2 La sistematización de los métodos de cifrado: La Antigüedad Clásica
1.3 Los primeros pasos: cifrado por sustitución y transposición
1.4 Ejemplos históricos de cifrado por sustitución y transposición
1.5 Condiciones del secreto perfecto
2) Edad Media. Islam: origen del criptoanálisis
2.1 Introducción al criptoanálisis
2.2 El Islam y el origen del criptoanálisis
2.3 Ataques a un Criptosistema
2.4 Ataque por fuerza bruta. Espacio de claves
2.5 Criptoanálisis básico
3) Edad Moderna
3.1 Criptografía en la Europa anterior al Renacimiento
3.2 La criptografía durante el Renacimiento
3.3 El Nomenclátor
3.4 Cifrados poli-alfabéticos
Criptografía Moderna
4) Edad Contemporánea
4.1 Cifrados Poligráficos
4.2 Ampliación de cifrados por Transposición
4.3 Criptografía de clave secreta
4.3.1 Arquitectura del cifrado en bloque y del cifrado en flujo
4.3.2 DES
4.3.2.1 Estructura e involución del DES
4.3.2.2 Manipulaciones en el DES
4.3.2.3 Expansión en el DES
4.3.2.4 Propiedades del DES
4.3.2.5 Seguridad del DES
4.3.3 AES
4.3.3.1 Estructura del AES
4.3.3.2 Transformación SubBytes e InvSubBytes
4.3.3.3 Transformación ShiftRows e InvShiftRows
4.3.3.4 Transformación MixColumns e Inv MixColumns
4.3.3.5 Transformación AddRoundKey e InvAddRoundKey
4.3.3.6 Esquema de clave en el AES
4.3.3.7 Seguridad del AES
4.4 La mecanización del secreto
Criptografía primera mitad del siglo XX: Guerras Mundiales
5) Criptografía en la primera Guerra Mundial
Criptografía en la actualidad
7) Criptografía en clave pública
8) Criptografía para Internet
9) Protocolos criptográficos y firmas digitales
9.1 Firma digital
9.2 Firma digital del criptosistema RSA
9.3 Firma digital del criptosistema de ElGamal
9.4 Funciones Hash
10) La relevancia del cifrado
11) Un salto cuántico al futuro
12) Perspectiva técnica y legal de la criptografía frente al
Criptografía Española
Desarrollos interdisciplinares futuros
Resultados y Conclusiones
Gestión del proyecto
13) Medios técnicos empleados para el proyecto
Anexos y Bibliografía
0 of .
Results for:
No results containing your search query
P. 1
PFC Patricia Xifre Solana

PFC Patricia Xifre Solana

Ratings: (0)|Views: 8,909|Likes:

More info:

Published by: Jose Leonardo Payro Geronimo on Oct 16, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See More
See less

01/22/2013

pdf

text

original

You're Reading a Free Preview
Pages 6 to 24 are not shown in this preview.
You're Reading a Free Preview
Pages 30 to 132 are not shown in this preview.
You're Reading a Free Preview
Pages 138 to 219 are not shown in this preview.
You're Reading a Free Preview
Pages 225 to 244 are not shown in this preview.
You're Reading a Free Preview
Pages 250 to 273 are not shown in this preview.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->