Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Algebra y Matemática Apellidos: ALARCÓN VELASCO
31 agosto 2020
Discreta Nombre: EDISON
Criptografía De
Clave Pública
Santiago de Cali,
Agosto 2020
Asignatura Datos del alumno Fecha
Algebra y Matemática Apellidos: ALARCÓN VELASCO
31 agosto 2020
Discreta Nombre: EDISON
1. UNA LISTA NUMERADA DE LAS 10 IDEAS MÁS IMPORTANTES QUE HAS OBTENIDO DE LA LECTURA. LA LISTA DEBERÁ
ORDENADA POR ORDEN DE IMPORTANCIA.
1.1. Criptografía Simétrica solo utiliza una clave para cifrar y descifrar el mensaje, y su
vulnerabilidad radica en que es muy fácil interceptar una clave que se ha transmitido sin
seguridad (por correo electrónico, correo escrito o por llamada telefónica). El gran problema
es: INSEGURIDAD.
1.2. La Criptografía Asimétrica se basa en el uso de dos tipos de claves: la pública y la
privada, pero debe desarrollar números altos que resulten difícil desencriptar. Su desventaja
es: LENTITUD.
1.3. Para CIFRAR un archivo/mensaje el Emisor debe conocer la clave pública del Receptor.
1.4. Para DESCIFRAR el archivo/mensaje el Receptor debe utilizar su clave privada.
1.5. La clave privada jamás se puede dar a nadie.
1.6. RSA: basa su fortaleza en la dificultad computacional de factorizar un número
compuesto muy grande, producto de dos primos grandes, de la forma n = (p*q), donde p y q
puede ser de 512 bits, n de 1024 bits.
1.7. RSA: Si tiene 256 bits o menos, puede ser factorizado en pocas horas con un ordenador
personal. Por eso se recomienda una longitud igual o superior a 2048 bits.
1.8. Criptografía Hibrida: es la unión de la ventaja de los sistemas criptográficos simétrico y
asimétrico, eliminando los problemas que estos tienen.
1.9. Amplia utilización hoy día en el mundo de las criptomonedas, posible reemplazante del
actual papel‐moneda en muy poco tiempo, ya que es muy atractivo la libertad económica
mundial y la digitalización del sector financiero.
2
Asignatura Datos del alumno Fecha
Algebra y Matemática Apellidos: ALARCÓN VELASCO
31 agosto 2020
Discreta Nombre: EDISON
1.10. No obstante, supongamos que estamos en el futuro, el año 2030: los ordenadores
cuánticos descifran todos los algoritmos de clave pública que garantizaban la protección de los
datos sensibles en 2020. Los hackers utilizan ordenadores cuánticos para acceder a datos de
correos electrónicos privados, las agencias gubernamentales acceden a datos de instituciones
sospechosas. El pago con tarjetas de crédito ya no es posible, y el comercio con monedas
criptográficas como Bitcoin es vulnerable.
2. COMENTARIOS ACERCA DE LOS TEMAS QUE NO HAS COMPRENDIDO O QUE MÁS DIFÍCIL TE HA RESULTADO
COMPRENDER.
2.1. El concepto en sí de la criptografía, aunque lógicamente no lo domino, tiene unas bases
que permiten darnos cierta idea de lo que esto trata (la parte conceptual), lo que se sustenta
en las 10 ideas anteriormente planteadas. Pero en realidad, entiendo muy poco el tema de
programación, porque cuando años atrás vi curso de algoritmos no me fue muy bien. Por ello,
para mí pasar de la teoría a la práctica ha sido muy difícil.
2.2. Los algoritmos expuestos en la lectura (Puzles Merkel, Algoritmo Mochila o RSA), son
casos que no puedo llevarlos a la práctica en este momento hasta no tener claro conceptos
mínimos de algoritmos, que entiendo es la base principal de programación, y, por ende, de la
carrera ingeniería informática. No por ello me siento frustrado, puesto que tengo la esperanza
que en esta prestigiosa universidad pueda entender mejor los conceptos fundamentales.
2.3. En el apartado Modo y Padding, ¿qué es un Electronic Code Book?
3
Asignatura Datos del alumno Fecha
Algebra y Matemática Apellidos: ALARCÓN VELASCO
31 agosto 2020
Discreta Nombre: EDISON
3. DIFERENCIAS QUE HAY ENTRE CLAVE SECRETA, CLAVE DE SESIÓN, CLAVE PRIVADA Y CLAVE PÚBLICA.
3.1. CLAVE SECRETA: Es del tipo de algoritmo simétrico y solo la conocen dos personas.
3.2. CLAVE PÚBLICA: Esta clave debe conocerla todo el mundo y solo sirve para cifrar
mensajes.
3.3. CLAVE PRIVADA: Solo la conoce el receptor y solo sirve para descifrar mensajes.
3.4. CLAVE DE SESIÓN: Clave binaria que solo se utiliza para cifrar todos los mensajes en una
sesión de comunicación; se utiliza para cifrar la clave pública.
4