2. Formada por dos técnicas complementarias:
criptoanálisis: Técnica de convertir un texto intangible
en otro llamado criptograma cuyo contenido de la
información igual al interior; solo lo pueden leer
personas autorizadas.
Criptoanálisis: Técnica de descifrar un criptograma sin
tener la autorización.
3. Pata encriptar se debe transformar
un texto mediante un método cuya
función inversa únicamente conocen
las personas autorizadas. Se utiliza
un algoritmo secreto o público por
medio de palabras clave conocida
por las personas autorizadas.
Actualmente se utilizan algoritmos
públicos y claves secretas debido a
los siguientes motivos:
Nivel de seguridad es el
mismo.
Los algoritmos públicos
se pueden fabricar en
cadena.
Los algoritmos públicos
están más probados.
Es más fácil y seguro
transmitir una clave.
4. Sólo utiliza una clave para descifrar el mensaje que
tiene que conocer el emisor y receptor.
Las claves se mandan por medio de un correo
electrónico u ordinario o haciendo una llamada
telefónica.
MÁQUINA ENIGMA: (rodillos con diferentes órdenes y posiciones)
Usaba un método simétrico con un algoritmo que
dependía de una clave.
La máquina enigma contaba también con un libro de
claves.
5. Si quieres tener un contenido totalmente confidencial
con 10 personas tienes que aprenderte las 10 claves.
6. Se basa en el uso de dos claves: “PÚBLICA” y
“PRIVADA”.
Usa algoritmos bastante complejos.
Las contraseñas y/o claves pueden tener un tamaño de
2048 bits.
Otro propósito de éste sistema es también poder
firmar documentos certificando que el emisor es quien
dice ser.