Encriptacion de textos

1804 palabras 8 páginas
Criptografía.
Terminología y notación.
Un poco de historia... Las bases fundamentales de la criptografía, fueron establecidos por
•Claude Shannon: En un artículo titulado "A mathematical theory of communication " donde introduce las bases de la teoría de la información.
•Whitfield Diflie actualmente ingeniero de Sun Microsystem, fue el descubridor en 1975 del concepto de criptografía de clave pública. la teoría de la criptografía se basa en las siguientes teorías matemáticas (que no serán analizadas en este tutorial):
•teoría de la información
•teoría de números
•teoría de la complejidad algorítmica
•teoría de probabilidad estadística
En la bibliografía básica se suele hacer referencia a los distintos roles que puede tener un
…ver más…

4 Sea D(k-privada) {} la función de desencriptación
5 Por definición, M= D{k-privada}(E{k-publica}(M))
6 X(k-publica) = k-privada, entonces ---> D'{k-publica} ( ) = D{X(k-publica)}() = D{kpriv}( ) , esto quiere decir que obtenemos una función de desencriptación a partir de la clave pública.
Lo que nos lleva a
7 M = D'{k-pub}(E{k-pub}(M)). Por lo cual hemos lo hemos reducido a una encriptación simétrica.
El uso de las claves, esto nos permite hacer públicas la clave para cifrar, con la que los usuarios podran cifrar, pero solo aquellos que posean la clave privada podran descifrar el mensaje. Por lo cual podemos recibir mensajes secretos sin tener que compartir la clave.
Clave pública vs clave privada
Las posibilidades de los algoritmos de clave pública nos permiten varias opciones que no permite los algoritmos de clase privada:
•Servicios de autentificación
•Firma digital
•Publicar una clave de cifrado, que puede ser distribuida sin riesgos.
Pero los algoritmos de clave privada también tienen sus ventajas.
•Los algoritmos simétricos son más rápidos que los de clave pública, por lo que en mensajes largos es mejor usar uno de clave privada.
Otros tipos de Funciones

Documentos relacionados

  • Encriptacion
    3068 palabras | 13 páginas
  • Modelo De Encriptacion Combencional
    1752 palabras | 8 páginas
  • Capitulo 8
    1715 palabras | 7 páginas
  • Asignaciones forzosas
    1782 palabras | 8 páginas
  • Isomorfismo
    1003 palabras | 4 páginas
  • CONFIGURACION BASICA DE DISPOSITIVOS DE RED
    622 palabras | 3 páginas
  • Propiedad caracteristicas de la informacion
    3031 palabras | 13 páginas
  • Tecnologias Para Seguridad Informatica
    6851 palabras | 28 páginas
  • Factores sociales y culturales de la conducta humana
    1197 palabras | 5 páginas
  • codificacion
    1218 palabras | 5 páginas