SlideShare una empresa de Scribd logo
Alumna: Vanessa montes torres. 
Brenda Ruiz Carrazco 
Grupo: 301. 
Profesor: Víctor Eduardo Ríos Arrieta. 
CRIPTOGRAFÍA 
COLEGIÓ DE ESTUDIOS 
CIENTÍFICOS Y TECNOLÓGICOS 
DEL ESTADO DE MÉXICO 
PLANTEL: NEZAHUALCOYOTL II
Criptografía ¿Qué es? 
 Criptografía literalmente «escritura oculta». 
Tradicionalmente se ha definido como el ámbito 
de la criptología que se ocupa de las técnicas de 
cifrado o codificado destinadas a alterar las 
representaciones lingüísticas de ciertos 
mensajes con el fin de hacerlos ininteligibles a 
receptores no autorizados. Estas técnicas se 
utilizan tanto en el Arte como en la Ciencia. Por 
tanto, el único objetivo de la criptografía era 
conseguir la confidencialidad de los mensajes.
Criptografía 
 Protocolos Criptográficos y Estándares 
 
La criptografía funciona en varios niveles. En un nivel se encuentran 
algoritmos tales como el cifrado de bloques simétrico y los algoritmos de 
llave pública. Construyendo sobre estos se obtienen protocolos, y 
construyendo sobre los protocolos se obtienen aflicciones (u otros 
protocolos). 
 No es suficiente estudiar la seguridad de los algoritmos de base 
solamente, como tampoco las debilidades en un protocolo o aplicación de 
más alto nivel se pueden traducir en cuan insegura es una aplicación o 
que tan bueno es el algoritmo criptográfico de base. Un ejemplo simple es 
un protocolo que filtra información sobre la clave usada para encriptar un 
canal de comunicaciones. Independientemente de cuan buenos sean los 
algoritmos de encripción, se vuelven inseguros si el protocolo de capa 
superior muestra información de las claves usadas en la encripción. 
 El análisis de los protocolos es generalmente difícil por que las 
aplicaciones que implementan dichos protocolos pueden conducir a 
problemas adicionales. De esa manera un buen protocolo no es suficiente, 
se debe tener una buena y robusta implantación.
criptografía 
Criptografía es una 
serie de códigos para 
descifrar mensajes
Criptografía simétrica. 
 Constituída por aquellos algoritmos que usan una 
misma clave para cifrar y descifrar mensajes. Las dos 
partes que se comunican han de ponerse de acuerdo 
de antemano sobre la clave a usar. 
 Existen dos tipos de cifrados simétricos 
 Cifrado en flujo. Cada carácter del mensaje se cifra 
del mismo modo independientemente de los 
caracteres que le rodean. Son algoritmos de 
cifrado en flujo: 
 Cifrado de César. 
 Cifrado con máquina enigma. 
 Cifrado de Vernam. 
 También llamado one use pad, cuaderno de uso único.
Criptografía simétrica 
 Cifrado en bloque. El resultado de cifrar no 
depende sólo de un carácter, si no de un 
grupo de otros caracteres que le rodean. 
Son algoritmos de cifrado en bloque: 
 Cifrado de Hill. Primer ejemplo de descripción 
algebraica de un algoritmo de cifrado. 
 DES. Primer estándar de cifrado en bloque. 
 AES. Actual estándar de cifrado en bloque.
Criptografía asimétrica 
 Criptografía asimétrica. La criptografía de 
clave asimétrica o pública fue inventada en 
1976 por los matemáticos whit Diffie y 
Martin Hellman y es la base de la moderna 
criptografía.
Criptografía asimétrica 
(Concepto) 
 La criptografía asimétrica es el método 
criptográfico que usa un par de claves para el 
envío de mensajes. Las dos claves pertenecen a 
la misma persona que ha enviado el mensaje. 
Una clave es pública y se puede entregar a 
cualquier persona, la otra clave es privada y el 
propietario debe guardarla de modo que nadie 
tenga acceso a ella. Además, los métodos 
criptográficos garantizan que esa pareja de 
claves sólo se puede generar una vez, de modo 
que se puede asumir que no es posible que dos 
personas hayan obtenido casualmente la misma 
pareja de claves.
Criptografía asimétrica 
(características) 
 Características 
 La criptografía asimétrica utiliza dos claves complementarias 
llamadas clave privada y clave pública. Lo que está codificado con 
una clave privada necesita su correspondiente clave pública para 
ser descodificado. Y viceversa, lo codificado con una clave pública 
sólo puede ser descodificado con su clave privada. La criptografía 
asimétrica está basada en la utilización de números primos muy 
grandes. Si multiplicamos entre sí dos números primos muy 
grandes, el resultado obtenido no puede descomponerse 
eficazmente, es decir, utilizando los métodos aritméticos más 
avanzados en los ordenadores más avanzados sería necesario 
utilizar durante miles de millones de años tantos ordenadores 
como átomos existen en el universo. El proceso será más seguro 
cuanto mayor sea el tamaño de los números primos utilizados. 
Los protocolos modernos de encriptación tales como SET y PGP 
utilizan claves generadas con números primos de un tamaño tal 
que los hace completamente inexpugnables.

Más contenido relacionado

La actualidad más candente

Criptografia
CriptografiaCriptografia
Criptografia
Jose Sanchez
 
Criptografía
CriptografíaCriptografía
Criptografía
Noel Cruz
 
Criptografía
CriptografíaCriptografía
Criptografía
guestdb3d8d5
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
jofaan
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Baruch Ramos
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
Leidy Johana Garcia Ortiz
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
kyaalena
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
SHARITO21
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
Carlos Daniel
 
Cifrado
CifradoCifrado
Cifrado
sindiguevarad
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
irenech92
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
Tensor
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
stephanie2021
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
Anaylen Lopez
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
Stefany
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
Daniel Muccela
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
plinio.puello
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
JESSICA BECERRA
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
Carmen Sandoval
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
CYNTHIAG86
 

La actualidad más candente (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Cifrado
CifradoCifrado
Cifrado
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 

Similar a Criptografia 3

Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
Criptografia
CriptografiaCriptografia
Criptografia
Alejandro908
 
Criptografia
CriptografiaCriptografia
UTF14
UTF14UTF14
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
G Hoyos A
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
JENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
JENNY
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Manuel Acosta
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
Fany Wayney
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
Anyeni Garay
 
Criptografía
Criptografía Criptografía
Criptografía
Karii Wayne
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
evelyn
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
enriquemorenoramos
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
JosueJuanTiti
 
Criptografia
CriptografiaCriptografia
Criptografia
guestf4c748
 

Similar a Criptografia 3 (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UTF14
UTF14UTF14
UTF14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografía
Criptografía Criptografía
Criptografía
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Más de Brenda Ruiz

Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
Brenda Ruiz
 
proteccion de datos
proteccion de datos proteccion de datos
proteccion de datos
Brenda Ruiz
 
Seguridad de datos personales
Seguridad de datos personales Seguridad de datos personales
Seguridad de datos personales
Brenda Ruiz
 
Presentacion de everest
Presentacion de everestPresentacion de everest
Presentacion de everest
Brenda Ruiz
 
Colegio de estudios cientificos y tecnologicos del estado presentacion de nlite
Colegio de estudios cientificos y tecnologicos del estado presentacion de nliteColegio de estudios cientificos y tecnologicos del estado presentacion de nlite
Colegio de estudios cientificos y tecnologicos del estado presentacion de nlite
Brenda Ruiz
 
Presentacion de drive 17
Presentacion de drive 17Presentacion de drive 17
Presentacion de drive 17
Brenda Ruiz
 

Más de Brenda Ruiz (6)

Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 
proteccion de datos
proteccion de datos proteccion de datos
proteccion de datos
 
Seguridad de datos personales
Seguridad de datos personales Seguridad de datos personales
Seguridad de datos personales
 
Presentacion de everest
Presentacion de everestPresentacion de everest
Presentacion de everest
 
Colegio de estudios cientificos y tecnologicos del estado presentacion de nlite
Colegio de estudios cientificos y tecnologicos del estado presentacion de nliteColegio de estudios cientificos y tecnologicos del estado presentacion de nlite
Colegio de estudios cientificos y tecnologicos del estado presentacion de nlite
 
Presentacion de drive 17
Presentacion de drive 17Presentacion de drive 17
Presentacion de drive 17
 

Último

Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
rmurillojesus
 
Qué es el oficio simple 1.1.pptx diapositivas
Qué es el oficio simple 1.1.pptx  diapositivasQué es el oficio simple 1.1.pptx  diapositivas
Qué es el oficio simple 1.1.pptx diapositivas
OsvelAndrBriceoGuerr
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
Ariana yglesias azañero
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
castilloaldair788
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
cbtistechserv
 
Presentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptxPresentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptx
Andrea713958
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
luzmilalopez043tamar
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
ambargarc7
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
SelenyCubas
 

Último (9)

Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
 
Qué es el oficio simple 1.1.pptx diapositivas
Qué es el oficio simple 1.1.pptx  diapositivasQué es el oficio simple 1.1.pptx  diapositivas
Qué es el oficio simple 1.1.pptx diapositivas
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
 
Presentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptxPresentacion Arduino 2024 implementando tinkercad.pptx
Presentacion Arduino 2024 implementando tinkercad.pptx
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
 

Criptografia 3

  • 1. Alumna: Vanessa montes torres. Brenda Ruiz Carrazco Grupo: 301. Profesor: Víctor Eduardo Ríos Arrieta. CRIPTOGRAFÍA COLEGIÓ DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE MÉXICO PLANTEL: NEZAHUALCOYOTL II
  • 2. Criptografía ¿Qué es?  Criptografía literalmente «escritura oculta». Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes.
  • 3. Criptografía  Protocolos Criptográficos y Estándares  La criptografía funciona en varios niveles. En un nivel se encuentran algoritmos tales como el cifrado de bloques simétrico y los algoritmos de llave pública. Construyendo sobre estos se obtienen protocolos, y construyendo sobre los protocolos se obtienen aflicciones (u otros protocolos).  No es suficiente estudiar la seguridad de los algoritmos de base solamente, como tampoco las debilidades en un protocolo o aplicación de más alto nivel se pueden traducir en cuan insegura es una aplicación o que tan bueno es el algoritmo criptográfico de base. Un ejemplo simple es un protocolo que filtra información sobre la clave usada para encriptar un canal de comunicaciones. Independientemente de cuan buenos sean los algoritmos de encripción, se vuelven inseguros si el protocolo de capa superior muestra información de las claves usadas en la encripción.  El análisis de los protocolos es generalmente difícil por que las aplicaciones que implementan dichos protocolos pueden conducir a problemas adicionales. De esa manera un buen protocolo no es suficiente, se debe tener una buena y robusta implantación.
  • 4. criptografía Criptografía es una serie de códigos para descifrar mensajes
  • 5. Criptografía simétrica.  Constituída por aquellos algoritmos que usan una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar.  Existen dos tipos de cifrados simétricos  Cifrado en flujo. Cada carácter del mensaje se cifra del mismo modo independientemente de los caracteres que le rodean. Son algoritmos de cifrado en flujo:  Cifrado de César.  Cifrado con máquina enigma.  Cifrado de Vernam.  También llamado one use pad, cuaderno de uso único.
  • 6. Criptografía simétrica  Cifrado en bloque. El resultado de cifrar no depende sólo de un carácter, si no de un grupo de otros caracteres que le rodean. Son algoritmos de cifrado en bloque:  Cifrado de Hill. Primer ejemplo de descripción algebraica de un algoritmo de cifrado.  DES. Primer estándar de cifrado en bloque.  AES. Actual estándar de cifrado en bloque.
  • 7. Criptografía asimétrica  Criptografía asimétrica. La criptografía de clave asimétrica o pública fue inventada en 1976 por los matemáticos whit Diffie y Martin Hellman y es la base de la moderna criptografía.
  • 8. Criptografía asimétrica (Concepto)  La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
  • 9. Criptografía asimétrica (características)  Características  La criptografía asimétrica utiliza dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser descodificado. Y viceversa, lo codificado con una clave pública sólo puede ser descodificado con su clave privada. La criptografía asimétrica está basada en la utilización de números primos muy grandes. Si multiplicamos entre sí dos números primos muy grandes, el resultado obtenido no puede descomponerse eficazmente, es decir, utilizando los métodos aritméticos más avanzados en los ordenadores más avanzados sería necesario utilizar durante miles de millones de años tantos ordenadores como átomos existen en el universo. El proceso será más seguro cuanto mayor sea el tamaño de los números primos utilizados. Los protocolos modernos de encriptación tales como SET y PGP utilizan claves generadas con números primos de un tamaño tal que los hace completamente inexpugnables.