Criptografía simétrica y asimétrica

Páginas: 3 (718 palabras) Publicado: 30 de mayo de 2011
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
Ha sido creada para la confiabilidad de los datos que sean enviados de una PC a otra garantizando su seguridad, integridad, autenticidad y que sea interpretadopor el receptor a través de una misma clave.
Estos métodos de encriptación pueden dividirse en:
Clave secreta o simétrica que se encarga de utilizar una clave para la encriptación y desencriptaciondel mensaje y para ello ambos tanto el receptor como el emisor deben tener la misma clave.
Se sabe que todos los sistemas criptográficos clásicos se pueden considerar simétricos y los principalesalgoritmos simétricos actuales son :
DES desarrollado en 1977 por IBM basado en un sistema Monoalfabético aplicando sucesivas permutación y sustituciones es un bloque de entrada de 64 bits aunque ahoraexiste el de 128 bits llamado Triple DES.
RC5 Este sistema usa una operación llamada dependencia de datos.
IDEA Trabaja con bloques de 64bit. Su método de encriptación es muy parecido al dedesencriptaciòn por ello que resulta muy fácil de programar. Además, hasta ahora no ha sido roto. Es utilizado en sistemas UNIX y en programas de cifrado de correo como PGP.
Clave pública o Asimétrica sebasa de dos claves diferentes .en la que una puede desencriptar lo que la otra ha encriptado. Una de las llaves se hace llamar llave privada que es la que se encarga de encriptar los mensajes mientrasque la otra llamada llave publica su función es desencriptar los mensajes. Estas llaves se encuentran ligadas una de la otra ya que se fabrican por parejas.
Su mecanismo de estas dos claves es quela llave privada solo la tenga el propietario, mientras la pública sea difundida para que esté al alcance del mayor número de personas, existiendo servidores que se encargan de administrar estasllaves.
El primer sistema asimétrico fue el Diffie-Hellman, en 1976 basado en claves públicas y privadas, su importancia se debe a que fue el pionero de los sistemas asimétricos y se utiliza para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografía simétrica y asimétrica
  • Criptografía asimetrica
  • Criptografia Simetrica
  • Criptografía asimétrica
  • Encriptación Asimétrica Y Simetrica
  • Composición Simétrica y Asimétrica
  • Algoritmos simétricos y asimetricos
  • Cifrado Simetrico y Asimetrico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS