1. BENEMÉRITA UNIVERSIDAD
AUTÓNOMA DE PUEBLA
FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
DHTIC´S
ALGORITMO ASIMÉTRICO
RSA
2. Encriptación
Se le conoce como cambiar las grafías
de una determinada lengua para
proteger el significado que el usuario
desee, es como esconder las grafías,
porque al esconder se protege el
contexto en un determinado código.
3. Algoritmo
Secuencia finita de instrucciones, reglas
o pasos que describen de forma precisa
las operaciones que un ordenador debe
realizar para llevar a cabo un tarea en
un tiempo más finito.
4. Características que tiene que
cumplir un algoritmo
Ser definido: sin ambigüedad, cada paso del
algoritmo debe indicar la acción a realizar sin
criterios de interpretación.
Ser finito: un número específico innumerable de
pasos debe componer al algoritmo, el cual debe
finalizar al completarlos.
5. Tener cero o más entradas: datos son
proporcionados a un algoritmo como insumo para
llevar a cabo las operaciones que comprende.
Tener una o más salidas: debe siempre devolver
un resultado; de nada sirve un algoritmo que hace
algo y nunca sabemos que fue. El devolver un
resultado no debe ser considerado como
únicamente “verlos” en forma impresa o en
pantalla. Por salida de resultados debe
entenderse todo medio o canal por el cual es
posible apreciar los efectos de las acciones del
algoritmo.
6. Algoritmo Simétrico
También llamados de clave secreta o
privada son los algoritmos clásicos de
encriptación en los cuales un mensaje
es encriptado utilizando cierta clave, sin
la cual no puede recuperarse el
mensaje original.
7. Algoritmos Asimétricos
Método criptográfico que usa un par de
claves para el envío de mensajes, las dos
claves pertenecen a la persona a la que se
le envía el mensaje, una de esas dos
claves es una clave pública ya que se
puede entregar a cualquier persona. Por
otro lado, la otra es privada y el propietario
debe guardarla para proteger el acceso.
8. Diferencias
Los algoritmos simétricos encriptan y
desencriptan con la misma llave, las
principales ventajas de los algoritmos
simétricos son su seguridad y su
velocidad.
Los algoritmos asimétricos encriptan y
desencriptan con diferentes llaves. Los
datos se encriptan con una llave publica y
se desencriptan con una privada, siendo
esta su principal ventaja.
9. Los algoritmos asimétricos también
conocidos como algoritmo de llave
pública necesitan al menos una llave de
3,000 bits para alcanzar un nivel de
seguridad similar al de un simétrico de
128 bits.
Son increíblemente lentos tanto que no
pueden ser utilizados para encriptar
grande cantidades de información. A los
algoritmos simétricos son
aproximadamente 1,000 veces más
rápidos que los asimétricos
10. De los algoritmos asimétricos
consideramos al algoritmo RSA el más
adecuado para definir o representar a
los algoritmos asimétricos.
Además de que es el más seguro y
eficaz.
11. RSA
Fue ideado en 1977 por Ron Rivest, Adi
Shamir y Leonard Adleman, este algoritmo
es el más empleado en la actualidad, su
longitud de clave es la más considerable
ya que es de 2,048 bits.
En concreto este algoritmo emplea la
función exponencial discreta para cifrar y
descifrar y cuya inversa el logaritmo
discreto es muy fácil de descifrar. El
algoritmo es muy difícil de calcular.
12. En los cálculos matemáticos de este
algoritmo emplea un número denominado
“modulo público” se obtiene a partir de la
multiplicación de dos números primos p y
q, diferentes y grandes son de 512 bits y
que forman parte de la forma privada.
La gran propiedad de RSA es que mientras
n es de orden público, los valores p y q se
pueden mantener en secreto debido a la
dificultad que entraña la factorización de
un número tan grande.
13. Como un dato importante, las leyes de
criptografía de EEUU imponían hasta el
20 de septiembre del 2000 un límite a
dicha longitud, por lo que el uso
comercial del RSA no estaba permitido y
la patente pertenecía a los laboratorios
RSA, desde esas fechas su uso es libre.
14. Conclusión
Con esto queda demostrado que es la
manera más eficaz y segura para
proteger una clave o un mensaje al
enviarlo. Esperamos que el lector haya
comprendido de manera adecuada lo
que nuestra postura. Queda claro que
existen diferentes opiniones acerca del
tema y ésta es una opinión del equipo.