Cifrado Simetrico y Asimetrico

Páginas: 3 (542 palabras) Publicado: 9 de agosto de 2011
24/05/2011

CIFRADO

Cifrado
Cifrado convencional (simétrico).
Ejemplo: Si Pedro quiere enviar un mensaje seguro a María, Pedro coloca el mensaje en una caja y la cierra con una llave. La cajaes enviada a María, nadie podría ver el mensaje pues la caja está cerrada. Cuando María toma la caja la abre con una copia de la la misma llave con la que la cerró Pedro. El inconveniente es que ambosdeben tener la misma llave, por lo que uno tiene que mandársela al otro pudiendo ser robada en el camino.

Cifrado con Clave Pública (asimétrico).
Es asimétrico porque necesita dos clavesdistintas a diferencia del cifrado convencional. Ejemplo: Imaginemos una caja con un mecanismo de cierre que use dos tipos de llaves. Una llave que gira hacia la izquierda y la otra llave que gira hacia laderecha . Es decir, para abrir la caja es necesario girar a derecha e izquierda, dejando el mecanismo en el centro. Si se gira sólo hacia la derecha (o izquierda) no podrá abrirse, si se cierra con laderecha se podrá abrir con la izquierda y viceversa. Supongamos que Pedro quiere enviar un mensaje seguro a María, y que Pedro tiene la llave D (derecha) y María la I (izquierda). Pedro coloca elmensaje en la caja y lo cierra con su llave D, la caja es enviada y nadie podrá abrirla excepto María que tiene la llave I. Y supongamos que en una comunidad sus miembros se compran una caja con dos llavesD e I y que cada uno de ellos se queda con su llave D (privada) y que las llaves I son compartidas por todos (públicas) y colocadas en un cajetín, cada llave I con el nombre de su dueño/a. De estaforma se tiene una confidencialidad total, ya que si Pedro quiere enviar un mensaje seguro a María lo mete en la caja con la llave I (izquierda) de María (llave pública de María) de esta forma soloMaría podría abrir la caja con su llave D (derecha). Los pasos esenciales son los siguientes: Cada usuario genera una par de claves usadas para el cifrado y descifrado de mensajes. Cada usuario pone a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cifrado simetrico y asimetrico
  • Criptografía simétrica y asimétrica
  • Criptografia Simetrica Y Asimetrica
  • Encriptación Asimétrica Y Simetrica
  • Composición Simétrica y Asimétrica
  • Algoritmos simétricos y asimetricos
  • Juegos Simetricos Y Asimetricos
  • Criptografía simétrica y asimétrica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS