Criptografia Simetrica Y Asimetrica

Páginas: 3 (664 palabras) Publicado: 10 de diciembre de 2012
Criptografía Simétrica
La criptografía simétrica (en inglés symmetric key cryptography), también llamada criptografía de clave secreta (en inglés secret key cryptography) o criptografía de unaclave[1] (en inglés single-key cryptography), es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo deantemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.Ejemplo:
Como ejemplo de sistema simétrico está Enigma. Éste fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros decódigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día eracifrado y descifrado usando las claves del día.
Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanicode claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunasveces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general,sino las precursoras de los ordenadores (computadoras) actuales.
Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA.
Criptografia Asimetrica.
La criptografíaasimétrica (en inglés asymmetric key cryptography), también llamada criptografía de clave pública (en inglés public key cryptography) o criptografía de dos claves[1] (en inglés two-key cryptography), es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografía simétrica y asimétrica
  • Criptografía simétrica y asimétrica
  • Criptografía asimetrica
  • Criptografia Simetrica
  • Criptografía asimétrica
  • Encriptación Asimétrica Y Simetrica
  • Composición Simétrica y Asimétrica
  • Algoritmos simétricos y asimetricos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS