Está en la página 1de 4

Asignatura Datos del alumno Fecha

Álgebra y Matemática Apellidos: Mendoza Niño


19-08-2019
Discreta Nombre: Miguel Angel

Lectura: Criptografía de clave pública

Para realizar la actividad, tendrás que leer el tercer punto (pp. 110-136) del
documento «Seguridad, criptografía y comercio electrónico con Java» de Fernando
López Hernández.

Accede al documento a través del aula virtual de UNIR

Una vez realizada la lectura del documento deberás realizar los puntos que se
mencionan a continuación:

1. Una lista numerada de las 10 ideas más importantes que has obtenido de la
lectura. La lista deberá ordenada por orden de importancia.
2. Comentarios acerca de los temas que no has comprendido o que más difícil te
ha resultado comprender.
3. Diferencias que hay entre clave secreta, clave de sesión, clave privada y clave
pública.

Criterios
© Fundación Universitaria de evaluación
Internacional de La Rioja (UNIR Colombia)

 Se valorará las respuestas claras y argumentadas.


 Deberás realizar todos los puntos indicados en el planteamiento de la actividad.

Extensión máxima: 6 páginas, fuente Calibri 12 e interlineado 1,5.

RESPUESTAS

1
Tema 3. Actividades
Asignatura Datos del alumno Fecha
Álgebra y Matemática Apellidos: Mendoza Niño
19-08-2019
Discreta Nombre: Miguel Angel

Una vez realizada la lectura del documento deberás realizar los puntos que se
mencionan a continuación:
R.1- Una lista numerada de las 10 ideas más importantes que has obtenido de la
lectura. La lista deberá ordenada por orden de importancia.
1- Los números primos forman parte fundamental en la criptografía ya que es su
componente principal.
2- La teoría de los números fue indispensable para la creacion del algoritmo de RSA
y en un ámbito mas global junto con los números primos forman una parte muy
importante en la criptografía.
3- El teorema fundamental de la aritmética es un componente secundario que
aporta mucho valor a los números primos ayudándolo a solucionar problemas de
manera mucho mas rápida y eficaz.
4- La aritmética modular forma parte de esos componentes que ayudan a minimizar
los procesos a una manera mas simple y rápida (Como el ejemplo que nos muestra
en la pagina 124 de las propiedades conmutativa, asociativa y distributiva).
5- El inverso modular de un numero (Algoritmo de Euclides extendido).
6- La factorización de grandes números es la base del algoritmo de RSA.
7- El algoritmo de RSA es una obra de arte matemática a mi parecer, tiene procesos
que a simple vista se ven bastante sencillos, pero terminan teniendo un nivel de
complejidad bastante alto.
8- La sucesión súper creciente, el utilizar un método para realizar la encriptación y
desencriptación
© Fundación Universitaria Internacional de Lade mensajes
Rioja es fascinante,
(UNIR Colombia) pero a su vez algo confuso.
9-Los Números primos relativos para solucionar casos específicos a la hora de
encriptar son nuevos para mi, pero por lo que pude leer son muy efectivos.
10- DSA, aunque en nuestras paginas de lectura solo mencionan el DSA considero
que tener dos algoritmos para evitar que descifren el mensaje por medio de una
firma es realmente bueno.

2
Tema 3. Actividades
Asignatura Datos del alumno Fecha
Álgebra y Matemática Apellidos: Mendoza Niño
19-08-2019
Discreta Nombre: Miguel Angel

R.2- Comentarios acerca de los temas que no has comprendido o que más difícil te
ha resultado comprender.
 El algoritmo de RSA tiene bastantes procesos aritméticos que nunca había
visto.
 Los ejercicios que estaban en la pagina 124 me costo bastante entender
siento que necesito un refuerzo.
 El ejemplo de la pagina 119 me cuesta entenderlos que hacen estos
procesos:

1. Calcular una clave publica l[] para lS[]

2. Encriptar

3. Calcular la Q

4. Desencriptar

 Números primos relativos.

R.3- Diferencias que hay entre clave secreta, clave de sesión, clave privada y clave
pública.

Las diferencias mas grandes de cada una de las claves son el funcionamiento
especifico que tiene cada una. A continuación, explico el funcionamiento de cada
clave y las comparo con las demás de acuerdo a su funcionalidad:
© Fundación Universitaria Internacional de La Rioja (UNIR Colombia)

Clave publica: Es un código que esta expuesto a cualquier persona (es utilizado para
cifrar el mensaje que se envía) la clave publica la puede tener cualquiera.

Clave privada: La clave privada es un código único é intransferible que solo debe de
tener un usuario con la cual puede descifrar los mensajes.

Clave secreta: A diferencias de la clave publica y la calve privada, la clave secreta


utiliza la misma clave tanto para encriptar como para desencriptar el mensaje.

3
Tema 3. Actividades
Asignatura Datos del alumno Fecha
Álgebra y Matemática Apellidos: Mendoza Niño
19-08-2019
Discreta Nombre: Miguel Angel

Clave Sesión: Y por ultimo la clave de sesión que consiste en generar de forma
aleatoria una clave de sesión de un tamaño razonable y en cifrar esta clave
utilizando un algoritmo de cifrado de clave pública (más precisamente, utilizando la
clave pública del receptor).

© Fundación Universitaria Internacional de La Rioja (UNIR Colombia)

4
Tema 3. Actividades

También podría gustarte