SlideShare una empresa de Scribd logo
1 de 2
 HYPERLINK 
http://gaussianos.com/criptografia-cifrado-de-clave-publica-ii/
  
Criptografía: Cifrado de clave pública II
 Cifrado de clave pública o asimétrico En un sistema de cifrado asimétrico, la clave de cifrado y descifrado de claves, están separados. En un sistema asimétrico, cada persona tiene dos llaves. Una de las claves, la clave pública, es compartida públicamente. La segunda clave, la clave privada, nunca debe ser compartida con nadie. Al enviar un mensaje utilizando la criptografía asimétrica, es cifrar el mensaje utilizando la clave pública de los beneficiarios. El beneficiario entonces descifra el mensaje utilizando su clave privada. Es por ello que el sistema se llama asimétrico. Ejemplos: AES Estándar de cifrado avanzado (AES) es el nuevo estándar de aprobados por el gobierno de un algoritmo de cifrado simétrico. Este estándar reemplaza DES. El nombre original para AES es Rijndael y fue desarrollado por dos criptógrafos belgas. RSA RSA se representa para Rivest, Shamir y Adleman. Estos son los nombres de los tres criptógrafos quién inventó la primera práctica comercial pública clave cryptosystem. Hoy es el algoritmo de clave pública más utilizado. La RSA patente oficialmente caducado y especifica el dominio público en 20 de septiembre de 2000, aunque RSA Security condonados previamente sus derechos de patente en 6 de septiembre de 2000. Para obtener más información, visite el siguiente sitio Web: PKCSFunción de derivación de claves basada en contraseñas # 2 (PBKDF2) está definido en RFC2898 y en estándar Password-Based criptografía estándar (PKCS) # 5 v2.0 del RSA. Este algoritmo proporciona un mecanismo estándar para derivar una clave secreta de una contraseña. Utiliza salt y cuenta de iteración aumentar la complejidad de ataque.  Cifrado de clave privada o simétrico  En un cifrado simétrico, ambas partes deben utilizar la misma clave para el cifrado y descifrado. Esto significa que la clave de cifrado debe ser compartida entre las dos partes antes de que los mensajes puedan ser descifrados. Sistemas simétricos son también conocidos como secreto compartido de sistemas o los sistemas de clave privada. Ejemplos: DES El cifrado DES (Data Encryption Standard) es un algoritmo de cifrado, es decir, un método para cifrar información, elaborado en Estados Unidos en 1974 por IBM, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency (NSA). El cifrado DES es un cifrado por bloques, este cifrado toma un mensaje y lo separa en bloques de un tamaño de bits determinado (en caso del DES el tamaño del bloque es de 64 bits), y transforma este mensaje en un criptograma tras una serie de complicadas operaciones, dando como resultado un criptograma de la misma longitud que el mensaje. Rijndael  Las clases de criptografía simétrica administrada se utilizan con una clase de secuencia especial denominada CryptoStream que cifra los datos leídos en la secuencia. La clase CryptoStream se inicializa con una clase de secuencia administrada, una clase implementa la interfaz  HYPERLINK 
http://msdn.microsoft.com/es-es/library/system.security.cryptography.icryptotransform(VS.80).aspx
 ICryptoTransform (creada a partir de una clase que implementa un algoritmo criptográfico) y una enumeración  HYPERLINK 
http://msdn.microsoft.com/es-es/library/system.security.cryptography.cryptostreammode(VS.80).aspx
 CryptoStreamMode que describe el tipo de acceso permitido en CryptoStream. La clase CryptoStream puede inicializarse utilizando cualquier clase que se derive de la clase  HYPERLINK 
http://msdn.microsoft.com/es-es/library/system.io.stream(VS.80).aspx
 Stream, incluidas  HYPERLINK 
http://msdn.microsoft.com/es-es/library/system.io.filestream(VS.80).aspx
 FileStream,  HYPERLINK 
http://msdn.microsoft.com/es-es/library/system.io.memorystream(VS.80).aspx
 MemoryStream y  HYPERLINK 
http://msdn.microsoft.com/es-es/library/system.net.sockets.networkstream(VS.80).aspx
 NetworkStream. Si se utilizan estas clases, se puede realizar el cifrado simétrico en diversos objetos de secuencia.
Cifrado De Clave PúBlica O AsiméTrico

Más contenido relacionado

La actualidad más candente

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema19kate
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 

La actualidad más candente (19)

Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 

Similar a Cifrado De Clave PúBlica O AsiméTrico

Encriptación Claves
Encriptación ClavesEncriptación Claves
Encriptación ClavesPaola Paucar
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesESPE
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 

Similar a Cifrado De Clave PúBlica O AsiméTrico (20)

Encriptación Claves
Encriptación ClavesEncriptación Claves
Encriptación Claves
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Cifrado De Clave PúBlica O AsiméTrico

  • 1. HYPERLINK http://gaussianos.com/criptografia-cifrado-de-clave-publica-ii/ Criptografía: Cifrado de clave pública II Cifrado de clave pública o asimétrico En un sistema de cifrado asimétrico, la clave de cifrado y descifrado de claves, están separados. En un sistema asimétrico, cada persona tiene dos llaves. Una de las claves, la clave pública, es compartida públicamente. La segunda clave, la clave privada, nunca debe ser compartida con nadie. Al enviar un mensaje utilizando la criptografía asimétrica, es cifrar el mensaje utilizando la clave pública de los beneficiarios. El beneficiario entonces descifra el mensaje utilizando su clave privada. Es por ello que el sistema se llama asimétrico. Ejemplos: AES Estándar de cifrado avanzado (AES) es el nuevo estándar de aprobados por el gobierno de un algoritmo de cifrado simétrico. Este estándar reemplaza DES. El nombre original para AES es Rijndael y fue desarrollado por dos criptógrafos belgas. RSA RSA se representa para Rivest, Shamir y Adleman. Estos son los nombres de los tres criptógrafos quién inventó la primera práctica comercial pública clave cryptosystem. Hoy es el algoritmo de clave pública más utilizado. La RSA patente oficialmente caducado y especifica el dominio público en 20 de septiembre de 2000, aunque RSA Security condonados previamente sus derechos de patente en 6 de septiembre de 2000. Para obtener más información, visite el siguiente sitio Web: PKCSFunción de derivación de claves basada en contraseñas # 2 (PBKDF2) está definido en RFC2898 y en estándar Password-Based criptografía estándar (PKCS) # 5 v2.0 del RSA. Este algoritmo proporciona un mecanismo estándar para derivar una clave secreta de una contraseña. Utiliza salt y cuenta de iteración aumentar la complejidad de ataque. Cifrado de clave privada o simétrico En un cifrado simétrico, ambas partes deben utilizar la misma clave para el cifrado y descifrado. Esto significa que la clave de cifrado debe ser compartida entre las dos partes antes de que los mensajes puedan ser descifrados. Sistemas simétricos son también conocidos como secreto compartido de sistemas o los sistemas de clave privada. Ejemplos: DES El cifrado DES (Data Encryption Standard) es un algoritmo de cifrado, es decir, un método para cifrar información, elaborado en Estados Unidos en 1974 por IBM, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency (NSA). El cifrado DES es un cifrado por bloques, este cifrado toma un mensaje y lo separa en bloques de un tamaño de bits determinado (en caso del DES el tamaño del bloque es de 64 bits), y transforma este mensaje en un criptograma tras una serie de complicadas operaciones, dando como resultado un criptograma de la misma longitud que el mensaje. Rijndael Las clases de criptografía simétrica administrada se utilizan con una clase de secuencia especial denominada CryptoStream que cifra los datos leídos en la secuencia. La clase CryptoStream se inicializa con una clase de secuencia administrada, una clase implementa la interfaz  HYPERLINK http://msdn.microsoft.com/es-es/library/system.security.cryptography.icryptotransform(VS.80).aspx ICryptoTransform (creada a partir de una clase que implementa un algoritmo criptográfico) y una enumeración  HYPERLINK http://msdn.microsoft.com/es-es/library/system.security.cryptography.cryptostreammode(VS.80).aspx CryptoStreamMode que describe el tipo de acceso permitido en CryptoStream. La clase CryptoStream puede inicializarse utilizando cualquier clase que se derive de la clase  HYPERLINK http://msdn.microsoft.com/es-es/library/system.io.stream(VS.80).aspx Stream, incluidas  HYPERLINK http://msdn.microsoft.com/es-es/library/system.io.filestream(VS.80).aspx FileStream,  HYPERLINK http://msdn.microsoft.com/es-es/library/system.io.memorystream(VS.80).aspx MemoryStream y  HYPERLINK http://msdn.microsoft.com/es-es/library/system.net.sockets.networkstream(VS.80).aspx NetworkStream. Si se utilizan estas clases, se puede realizar el cifrado simétrico en diversos objetos de secuencia.