Algoritmo asimetrico

Páginas: 4 (952 palabras) Publicado: 12 de febrero de 2012
Criptología - Algoritmos Asimétricos (Llave Privada - Pública)
volver


Ideado por los matemáticos Whitfield Diffie y Martín Hellman (DH) con el informático Ralph Merkle a mediados de los 70,estos algoritmos han demostrado su seguridad en comunicaciones inseguras como Internet. Su principal característica es que no se basa en una única clave sino en un par de ellas: una conocida (Pública) yotra Privada.
Actualmente existen muchos algoritmos de este tipo pero han demostrado ser poco utilizables en la práctica ya sea por la longitud de las clave, la longitud del texto encriptado generadoo su velocidad de cifrado extremadamente largos.
DH está basado en las propiedades y en el tiempo necesario para calcular el valor del logaritmo de un número extremadamente alto y primo.Actualmente existen muchos algoritmos de este tipo pero han demostrado ser poco utilizables en la práctica ya sea por la longitud de las clave, la longitud del texto encriptado generado o su velocidad decifrado extremadamente largos.
DH está basado en las propiedades y en el tiempo necesario para calcular el valor del logaritmo de un número extremadamente alto y primo.


RSA
Este algoritmo fue ideadoen 1977 por Ron Rivest, Adi Shamir y Leonard Adleman (RSA). Es el más empleado en la actualidad, sencillo de comprender e implementar, aunque la longitud de sus claves es bastante considerable (hapasado desde sus 200 bits originales a 2048 actualmente).
RSA es la suma de dos de los algoritmos mas importantes de la historia: el Máximo Común Divisor de Euclídes (Grecia 450-377 A.C.) y el últimoteorema de Fermat (Francia 1601-1665).
Se emplean las ventajas proporcionadas por las propiedades de los números primos cuando se aplican sobre ellos operaciones matemáticas basadas en la funciónmódulo. En concreto, emplea la función exponencial discreta para cifrar y descifrar, y cuya inversa, el logaritmo discreto, el muy difícil de calcular.
Los cálculos matemáticos de este algoritmo emplean...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Algoritmos simétricos y asimetricos
  • Algoritmos de criptografía asimétrica
  • Algoritmos simetricos y asimetricos
  • Informacion Asimetrica
  • Conflicto asimetrico
  • interdependencia asimetrica
  • Negociación Asimetrica
  • Guerra Asimetrica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS