Cifrados



Hay dos técnicas básicas para cifrar información: (también denominado cifrado de clave secreta) de cifrado simétrico y asimétrico (también denominado cifrado de clave pública) 

¿Que es el cifrado simetrico? 

La encripcion simétrica es la técnica más antigua y más conocida. Una clave secreta, que puede ser un número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una manera determinada. Esto puede ser tan simple como cambiar cada letra por un número de lugares en el alfabeto. Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que utilizan esta clave.

¿Que es el cifrado asimetrico?

El problema con las claves secretas es el intercambio en Internet o en una red grande impidiendo que caigan en las manos equivocadas. Cualquiera que conozca la clave secreta puede descifrar el mensaje. Una respuesta es la encripcion asimétrica, en el que hay dos claves relacionadas--un par de claves. Una clave pública estará disponible gratuitamente para cualquier persona que desee enviarle un mensaje. Una segunda clave privada se mantiene en secreta, para que sólo usted conoce. 

Cualquier mensaje (texto, archivos binarios o documentos) se cifran mediante la clave pública sólo pueden descifrarse aplicando el mismo algoritmo, pero utilizando la clave privada correspondiente. Cualquier mensaje que se cifra mediante la clave privada sólo se puede descifrar utilizando la clave pública correspondiente. 

¿Que es una clave publica y una privada?

La llave pública solamente puede cifrar. La llave privada puede descifrar o hacer las dos cosas.
Se recibe la llave pública del destinatario y con ella cifra la información que se le enviará. Una vez cifrada, no se puede ver la información. Al enviarla, el destinatario la recibe y la descifra con su llave privada. Es por ello, que las llaves permiten a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el no repudio de un envío, y otros usos

Comentarios

Entradas populares de este blog

Ejemplos Artefactos XP

Proceso de Scrum

Tarea 4. Sistemas Distribuidos