Origenes del la criptografía.
Aunque el término criptografía nos suele hacer pensar en el mundo de los espías y en agencias como la NSA, realmente está muy presente en nuestro día a día. Cuando nos conectamos a servicios como Gmail, estamos estableciendo una comunicación segura y, por tanto, cifrada entre nuestro ordenador (o nuestro dispositivo móvil) y los servidores de Google.Criptografía.
En la criptografía de nuestros ordenadres y /o móviles podemos apreciar varios tipos, denominados como tipo claves, y que depende de su formación.
CRIPTOGRAFÍA DE CLAVE SIMÉTRICA:
![]() |
| Clave simétrica |
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad .
CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA:
![]() |
| Clave asimétrica |
El funcionamiento del sistema de criptografía pública comprende de una serie de etapas bien definidas. Todas y cada una de ellas garantizan que el sistema funcione correctamente. Acá explicaremos con bastante detalle cada una de ellas:
Algoritmo y curva de cifrado
En primer lugar se ha de definir qué algoritmo de cifrado asimétrico se usará. Cada algoritmo tiene propiedades únicas. Estas propiedades están relacionadas con la curva elíptica que usa el algoritmo para su funcionamiento. En este punto, las curvas elípticas consideradas para el cifrado asimétrico son numerosas. Existen al menos de forma registrada y bien estudiadas, 22 curvas en total.


No hay comentarios:
Publicar un comentario