SlideShare una empresa de Scribd logo
1 de 18
METODOS DE CIFRADO DE CLAVES PUBLICAS Y PRIVADOS
METODOS DE ENCRIPTACION los distintos métodos de encriptación que se utilizan. Métodos de desplazamiento a izquierdas, métodos de correspondencias en tablas… y muchos más. Para avanzar en las explicaciones tendremos que pulsar ‘intro‘ y para retroceder pulsaremos la tecla ‘espacio‘. Muy interesante, además está explicado de una forma gráfica con la que lo entenderemos muy bien.
La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.
CLAVES PUBLICOS criptografía de la Público-llave, también conocido como criptografía asimétrica, es una forma de criptografía en cuál la llave cifraba un mensaje diferencia de la llave usada para descifrarla. En criptografía dominante pública, un usuario tiene un par de llaves criptográficas- a llave pública y a llave privada. Cifrado dominante público - un mensaje cifrado con la llave pública de un recipiente no se puede descifrar por cualquier persona excepto el recipiente que posee la llave privada correspondiente. Esto se utiliza para asegurarse secreto.
Un método para las comunicaciones criptográficas por el cifrado de la público-llave se divulga en el cual un remitente genera un texto cifrado, usando una llave pública de un receptor, por la operación interna del dispositivo 100 del remitente-extremo, y transmite el texto cifrado al excedente del dispositivo 200 del receptor-extremo una red 300 y el receptor descifra el texto cifrado con la llave secreta del receptor.  La mayoría de algoritmos de encriptación son públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación.  Una analogía para el cifrado de la público-llave es la de un bloqueado caja con una ranura del correo. La ranura del correo es expuesta y accesible al público; su localización (la dirección de la calle) es esencialmente la llave pública. Cualquier persona que sabe la dirección de la calle puede ir a la puerta y caer un mensaje escrito a través de la ranura; sin embargo, solamente la persona que posee la llave puede abrir la caja y leer el mensaje.
El método definido en la demanda 1 más lejos - abarcando con un algoritmo del cifrado de RSA para generar la llave pública del llave-gerencia-servicio y la llave privada del llave-gerencia-servicio. Un problema central para la criptografía de la público-llave está probando que una llave pública es auténtica, y no se ha tratado de forzar con ni ha sido substituida por terceros malévolos. El acercamiento generalmente a este problema está al uso a infraestructura de la público-llave (PKI), en que unos o más terceros, conocidos como autoridades del certificado, certifique la propiedad de los pares dominantes. Otro acercamiento, usado cerca PGP, es “tela de la confianza "método para asegurar la autenticidad de los pares dominantes.
El método definido en la demanda 1 más lejos - abarcando con un algoritmo del cifrado de RSA para generar la llave pública del llave-gerencia-servicio y la llave privada del llave-gerencia-servicio.
¿Por qué se utilizan algoritmos públicos?  Los algoritmos públicos han pasado por un riguroso proceso de comprobación cuando se han intentado descifrar. Un algoritmo puede considerarse seguro si nadie ha podido descifrarlo en un período de unos cuantos años. Es por esta razón que los algoritmos públicos se consideran más seguros que los algoritmos secretos y no sometidos a comprobación.
  La mayoría de algoritmos de encriptación son públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación.
CLAVE PRIVADO Un cifrado de clave privada (o simétrico), se basa en un algoritmo/método/cifrado que usa una única clave para cifrar/descifrar los mensajes/criptogramas. utiliza un solo secreto llave para el cifrado y el desciframiento. Para utilizar la criptografía simétrica para la comunicación, el remitente y el receptor tendrían que saber la llave de antemano, o tendría que ser enviada junto con el mensaje. La criptografía de la público-llave es claramente más conveniente para la comunicación.
Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar. existe un principio, el llamado principio de Kerkhoff, que dice que todos los algorítmos de cifrados y descifrados deben ser públicos y conocidos por todos, por tanto lo único secreto es la clave del algorítmo, esta clave se convierte en la piedra angular del algorítmo. En este principio se basan todos los cifrados de clave privada, en mantener secreta la clave bajo cualquier medio, ya que es lo único que no permite a los usuarios malintencionados descifrar nuestros mensajes. Para ello la clave se comparte por canales seguros (ya veis que este es su punto débil, ya que si tenemos un canal seguro no necesitamos un cifrado) entre los interlocutores del mensaje.
El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple (como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).
Firmas de Digital- un mensaje firmó con la llave privada de un remitente se puede verificar por cualquier persona que tiene acceso a la llave pública del remitente, de tal modo probando que el remitente la firmara y que el mensaje no se ha tratado de forzar con. Esto se utiliza para asegurarse autenticidad Una analogía para las firmas digitales es el lacre de un sobre con un personal sello de la cera. El mensaje se puede abrir por cualquier persona, pero la presencia del sello authentica el remitente. Un problema central para la criptografía de la público-llave está probando que una llave pública es auténtica, y no se ha tratado de forzar con ni ha sido substituida por terceros malévolos. El acercamiento generalmente a este problema está al uso a infraestructura de la público-llave (PKI), en que unos o más terceros, conocidos como autoridades del certificado, certifique la propiedad de los pares dominantes. Otro acercamiento, usado cerca PGP, es “tela de la confianza“ método para asegurar la autenticidad de los pares dominantes.
ALGORITMOS Deffie-hellman Rsa Dsa El gamal Criptografia de curva eliptica knapsack
Las técnicas dominantes públicas son mucho más de cómputo intensivas que puramente algoritmos simétricos. El uso juicioso de estas técnicas permite una variedad amplia de usos. En la práctica, la criptografía dominante pública se utiliza conjuntamente con los métodos de la secreto-llave por razones de la eficacia. Para el cifrado, el remitente cifra el mensaje con un algoritmo de la secreto-llave usando una llave aleatoriamente generada, y esa llave al azar entonces se cifra con la llave pública del recipiente. Para las firmas digitales, el remitente hashes el mensaje (que usa a función criptográfica del picadillo) y entonces firma el “valor del picadillo que resulta”. Antes de verificar la firma, el recipiente también computa el picadillo del mensaje, y compara este valor del picadillo con el valor firmado del picadillo para comprobar que el mensaje no se ha tratado de forzar con.  
Cifrado De Claves Publicas Y Privadas

Más contenido relacionado

La actualidad más candente

Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 

La actualidad más candente (20)

Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Cifrado
CifradoCifrado
Cifrado
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 

Similar a Cifrado De Claves Publicas Y Privadas

Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
La criptologia
La criptologiaLa criptologia
La criptologiaArly_Ins
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datosyourlittle
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?Fany Wayney
 
Presentación1
Presentación1Presentación1
Presentación1fdione
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaJulioUchiha
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaJulioUchiha
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y EncriptacionTensor
 

Similar a Cifrado De Claves Publicas Y Privadas (20)

Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datos
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
UTF14
UTF14UTF14
UTF14
 
Criptografía
CriptografíaCriptografía
Criptografía
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
 
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 

Cifrado De Claves Publicas Y Privadas

  • 1. METODOS DE CIFRADO DE CLAVES PUBLICAS Y PRIVADOS
  • 2. METODOS DE ENCRIPTACION los distintos métodos de encriptación que se utilizan. Métodos de desplazamiento a izquierdas, métodos de correspondencias en tablas… y muchos más. Para avanzar en las explicaciones tendremos que pulsar ‘intro‘ y para retroceder pulsaremos la tecla ‘espacio‘. Muy interesante, además está explicado de una forma gráfica con la que lo entenderemos muy bien.
  • 3.
  • 4. La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.
  • 5. CLAVES PUBLICOS criptografía de la Público-llave, también conocido como criptografía asimétrica, es una forma de criptografía en cuál la llave cifraba un mensaje diferencia de la llave usada para descifrarla. En criptografía dominante pública, un usuario tiene un par de llaves criptográficas- a llave pública y a llave privada. Cifrado dominante público - un mensaje cifrado con la llave pública de un recipiente no se puede descifrar por cualquier persona excepto el recipiente que posee la llave privada correspondiente. Esto se utiliza para asegurarse secreto.
  • 6. Un método para las comunicaciones criptográficas por el cifrado de la público-llave se divulga en el cual un remitente genera un texto cifrado, usando una llave pública de un receptor, por la operación interna del dispositivo 100 del remitente-extremo, y transmite el texto cifrado al excedente del dispositivo 200 del receptor-extremo una red 300 y el receptor descifra el texto cifrado con la llave secreta del receptor.  La mayoría de algoritmos de encriptación son públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación. Una analogía para el cifrado de la público-llave es la de un bloqueado caja con una ranura del correo. La ranura del correo es expuesta y accesible al público; su localización (la dirección de la calle) es esencialmente la llave pública. Cualquier persona que sabe la dirección de la calle puede ir a la puerta y caer un mensaje escrito a través de la ranura; sin embargo, solamente la persona que posee la llave puede abrir la caja y leer el mensaje.
  • 7. El método definido en la demanda 1 más lejos - abarcando con un algoritmo del cifrado de RSA para generar la llave pública del llave-gerencia-servicio y la llave privada del llave-gerencia-servicio. Un problema central para la criptografía de la público-llave está probando que una llave pública es auténtica, y no se ha tratado de forzar con ni ha sido substituida por terceros malévolos. El acercamiento generalmente a este problema está al uso a infraestructura de la público-llave (PKI), en que unos o más terceros, conocidos como autoridades del certificado, certifique la propiedad de los pares dominantes. Otro acercamiento, usado cerca PGP, es “tela de la confianza "método para asegurar la autenticidad de los pares dominantes.
  • 8. El método definido en la demanda 1 más lejos - abarcando con un algoritmo del cifrado de RSA para generar la llave pública del llave-gerencia-servicio y la llave privada del llave-gerencia-servicio.
  • 9. ¿Por qué se utilizan algoritmos públicos?  Los algoritmos públicos han pasado por un riguroso proceso de comprobación cuando se han intentado descifrar. Un algoritmo puede considerarse seguro si nadie ha podido descifrarlo en un período de unos cuantos años. Es por esta razón que los algoritmos públicos se consideran más seguros que los algoritmos secretos y no sometidos a comprobación.
  • 10.   La mayoría de algoritmos de encriptación son públicos, pero no pueden utilizarse para descubrir la clave utilizada para codificar un mensaje. El hecho de que los algoritmos sean públicos no significa que puedan utilizarse gratis. La mayoría de algoritmos de encriptación están patentados y hay que pagar una tarifa para poder utilizarlos. Los algoritmos se utilizan también como base para otras aplicaciones, aparte de las de encriptación.
  • 11. CLAVE PRIVADO Un cifrado de clave privada (o simétrico), se basa en un algoritmo/método/cifrado que usa una única clave para cifrar/descifrar los mensajes/criptogramas. utiliza un solo secreto llave para el cifrado y el desciframiento. Para utilizar la criptografía simétrica para la comunicación, el remitente y el receptor tendrían que saber la llave de antemano, o tendría que ser enviada junto con el mensaje. La criptografía de la público-llave es claramente más conveniente para la comunicación.
  • 12. Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar. existe un principio, el llamado principio de Kerkhoff, que dice que todos los algorítmos de cifrados y descifrados deben ser públicos y conocidos por todos, por tanto lo único secreto es la clave del algorítmo, esta clave se convierte en la piedra angular del algorítmo. En este principio se basan todos los cifrados de clave privada, en mantener secreta la clave bajo cualquier medio, ya que es lo único que no permite a los usuarios malintencionados descifrar nuestros mensajes. Para ello la clave se comparte por canales seguros (ya veis que este es su punto débil, ya que si tenemos un canal seguro no necesitamos un cifrado) entre los interlocutores del mensaje.
  • 13. El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple (como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).
  • 14. Firmas de Digital- un mensaje firmó con la llave privada de un remitente se puede verificar por cualquier persona que tiene acceso a la llave pública del remitente, de tal modo probando que el remitente la firmara y que el mensaje no se ha tratado de forzar con. Esto se utiliza para asegurarse autenticidad Una analogía para las firmas digitales es el lacre de un sobre con un personal sello de la cera. El mensaje se puede abrir por cualquier persona, pero la presencia del sello authentica el remitente. Un problema central para la criptografía de la público-llave está probando que una llave pública es auténtica, y no se ha tratado de forzar con ni ha sido substituida por terceros malévolos. El acercamiento generalmente a este problema está al uso a infraestructura de la público-llave (PKI), en que unos o más terceros, conocidos como autoridades del certificado, certifique la propiedad de los pares dominantes. Otro acercamiento, usado cerca PGP, es “tela de la confianza“ método para asegurar la autenticidad de los pares dominantes.
  • 15. ALGORITMOS Deffie-hellman Rsa Dsa El gamal Criptografia de curva eliptica knapsack
  • 16.
  • 17. Las técnicas dominantes públicas son mucho más de cómputo intensivas que puramente algoritmos simétricos. El uso juicioso de estas técnicas permite una variedad amplia de usos. En la práctica, la criptografía dominante pública se utiliza conjuntamente con los métodos de la secreto-llave por razones de la eficacia. Para el cifrado, el remitente cifra el mensaje con un algoritmo de la secreto-llave usando una llave aleatoriamente generada, y esa llave al azar entonces se cifra con la llave pública del recipiente. Para las firmas digitales, el remitente hashes el mensaje (que usa a función criptográfica del picadillo) y entonces firma el “valor del picadillo que resulta”. Antes de verificar la firma, el recipiente también computa el picadillo del mensaje, y compara este valor del picadillo con el valor firmado del picadillo para comprobar que el mensaje no se ha tratado de forzar con.