0% encontró este documento útil (0 votos)
69 vistas10 páginas

Criptografía Asimétrica: Claves y Seguridad

Este documento describe la criptografía de clave asimétrica, también conocida como criptografía de clave pública. Explica que utiliza un par de claves, una pública y una privada, de modo que lo que se cifra con una clave solo puede descifrarse con la otra clave. También detalla algunas de sus características como la autenticación, confidencialidad y no repudio que proporciona, así como los fundamentos matemáticos como funciones unidireccionales y problemas difíciles de resolver que subyacen a este tipo

Cargado por

Aloondra Hdez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
69 vistas10 páginas

Criptografía Asimétrica: Claves y Seguridad

Este documento describe la criptografía de clave asimétrica, también conocida como criptografía de clave pública. Explica que utiliza un par de claves, una pública y una privada, de modo que lo que se cifra con una clave solo puede descifrarse con la otra clave. También detalla algunas de sus características como la autenticación, confidencialidad y no repudio que proporciona, así como los fundamentos matemáticos como funciones unidireccionales y problemas difíciles de resolver que subyacen a este tipo

Cargado por

Aloondra Hdez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Criptografía de clave asimétrica

Seguridad en TIC´s
Por: Eduardo de la Cruz Gámez
Los tipos de criptografía
Funcionamiento del cifrado asimétrico
Características del cifrado asimétrico I

• La clave pública debe ser conocida por todo el


mundo, pero la clave privada sólo debe
conocerla su propietario.
• A partir del conocimiento de la clave pública o
del texto cifrado no se puede obtener la clave
privada.
• Lo que se cifra con una clave, sólo puede
descifrarse con la otra.
Características del cifrado asimétrico II
• Cualquiera puede cifrar un mensaje con la clave
pública, pero sólo el propietario de la clave
privada puede descifrarlo.
– Proporciona confidencialidad (secreto).

• Si el propietario de la clave privada cifra con ella


un mensaje, cualquiera puede descifrarlo con la
correspondiente clave pública.
– Proporciona integridad, autenticación y no repudio.
Fundamento del cifrado asimétrico
• Usa funciones unidireccionales: Su cálculo directo es
viable, pero el cálculo de la función inversa tiene tal
complejidad que resulta imposible.

• Problemas matemáticos difíciles de resolver:


– Factorización: descomponer un número grande en sus factores
primos
– Logaritmo discreto: obtener el exponente al que ha sido
elevado una base para dar un resultado
– Mochila tramposa: obtener los sumandos que han dado origen
a una suma
Distribución de claves secretas mediante
criptografía asimétrica
Autenticación mediante criptografía
asimétrica
Ataques sobre los criptosistemas de clave pública

• En lugar de hacer búsqueda exhaustiva de claves, se ataca


el problema matemático subyacente:
– En RSA se intenta factorizar el módulo n en lugar de probar todos
los posibles valores de clave.
– Se consideran seguras longitudes de n a partir de 1024 bits.

• La computación cuántica podría resolver los problemas de


la criptografía de clave pública en un tiempo razonable.

• Aún faltan muchos años para que se construyan los


primeros computadores cuánticos, ¡si es que se crean
alguna vez!
Comparación entre criptografía simétrica y
asimétrica

También podría gustarte