Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimé...
La criptografía asimétrica utiliza dos claves: la clave privada  y la clave pública.
La criptografía asimétrica utiliza dos claves: la clave privada  y la clave pública. La clave privada de Ana sólo  la debe...
Lo que esté encriptado con la clave privada de ANA  necesita la clave pública de ANA para desencriptarse
Si Ana envía a Benito un mensaje  encriptado con su clave privada  Benito necesitará  la clave pública  de Ana para desenc...
Y, al revés, lo que esté encriptado con la clave pública de ANA necesita la clave privada de ANA para desencriptarse
Si Benito quiere enviar un mensaje a Ana lo encriptará con la clave pública de Ana Ana necesitará usar su clave privada  p...
Las ventajas de las claves asimétricas se perciben plenamente cuando se combinan las claves de dos personas. Supongamos qu...
y con la clave pública de Benito Ana encripta el mensaje con su clave privada
y con la clave pública de Ana Benito desencripta el mensaje con su clave privada
Ana está segura de que sólo Benito ha podido leer el mensaje Benito está seguro de que ha sido Ana la que lo ha enviado
Próxima SlideShare
Cargando en…5
×

Asimetricas

393 visualizaciones

Publicado el

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
393
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Asimetricas

  1. 1. Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
  2. 2. La criptografía asimétrica utiliza dos claves: la clave privada y la clave pública.
  3. 3. La criptografía asimétrica utiliza dos claves: la clave privada y la clave pública. La clave privada de Ana sólo la debe conocer Ana La clave pública de Ana la puede conocer cualquiera ya que está en bases de datos públicas
  4. 4. Lo que esté encriptado con la clave privada de ANA necesita la clave pública de ANA para desencriptarse
  5. 5. Si Ana envía a Benito un mensaje encriptado con su clave privada Benito necesitará la clave pública de Ana para desencriptarlo Y así Benito estará seguro de que ha sido Ana y no otra persona la que envió el mensaje
  6. 6. Y, al revés, lo que esté encriptado con la clave pública de ANA necesita la clave privada de ANA para desencriptarse
  7. 7. Si Benito quiere enviar un mensaje a Ana lo encriptará con la clave pública de Ana Ana necesitará usar su clave privada para desencriptar el mensaje de Benito Sólo Ana puede entender los mensajes encriptados con su clave pública
  8. 8. Las ventajas de las claves asimétricas se perciben plenamente cuando se combinan las claves de dos personas. Supongamos que ANA quiere enviar un mensaje a BENITO
  9. 9. y con la clave pública de Benito Ana encripta el mensaje con su clave privada
  10. 10. y con la clave pública de Ana Benito desencripta el mensaje con su clave privada
  11. 11. Ana está segura de que sólo Benito ha podido leer el mensaje Benito está seguro de que ha sido Ana la que lo ha enviado

×