Está en la página 1de 4

Asignatura Datos del alumno Fecha

Algebra y Matemática  Apellidos:  ALARCÓN VELASCO 
31 agosto 2020 
Discreta  Nombre: EDISON

Fundación Universitaria Internacional de


La Rioja Pregrado en Ingeniería
Informática

Criptografía De
Clave Pública

Trabajo presentado por: Edison Alarcón Velasco


Profesor/a: Rafael Ángel Montoya Gutiérrez

Santiago de Cali, 
Agosto 2020 
 
 
 
Asignatura Datos del alumno Fecha
Algebra y Matemática  Apellidos:  ALARCÓN VELASCO 
31 agosto 2020 
Discreta  Nombre: EDISON

 
1. UNA LISTA NUMERADA DE LAS 10 IDEAS MÁS IMPORTANTES QUE HAS OBTENIDO DE LA LECTURA. LA LISTA DEBERÁ 
ORDENADA POR ORDEN DE IMPORTANCIA. 

 
1.1. Criptografía  Simétrica  solo  utiliza  una  clave  para  cifrar  y  descifrar  el  mensaje,  y  su 
vulnerabilidad  radica  en  que  es  muy  fácil  interceptar  una  clave  que  se  ha  transmitido  sin 
seguridad (por correo electrónico, correo escrito o por llamada telefónica). El gran problema 
es: INSEGURIDAD. 
 
1.2. La  Criptografía  Asimétrica  se  basa  en  el  uso  de  dos  tipos  de  claves:  la  pública  y  la 
privada, pero debe desarrollar números altos que resulten difícil desencriptar. Su desventaja 
es: LENTITUD. 
 
1.3. Para CIFRAR un archivo/mensaje el Emisor debe conocer la clave pública del Receptor. 
 
1.4. Para DESCIFRAR el archivo/mensaje el Receptor debe utilizar su clave privada. 
 
1.5. La clave privada jamás se puede dar a nadie. 
 
1.6. RSA:  basa  su  fortaleza  en  la  dificultad  computacional  de  factorizar  un  número 
compuesto muy grande, producto de dos primos grandes, de la forma n = (p*q), donde p y q 
puede ser de 512 bits, n de 1024 bits. 
 
1.7. RSA: Si tiene 256 bits o menos, puede ser factorizado en pocas horas con un ordenador 
personal. Por eso se recomienda una longitud igual o superior a 2048 bits. 
 
1.8. Criptografía Hibrida: es la unión de la ventaja de los sistemas criptográficos simétrico y 
asimétrico, eliminando los problemas que estos tienen. 
 
1.9. Amplia utilización hoy día en el mundo de las criptomonedas, posible reemplazante del 
actual  papel‐moneda  en  muy  poco  tiempo,  ya  que  es  muy  atractivo  la  libertad  económica 
mundial y la digitalización del sector financiero. 
 


Asignatura Datos del alumno Fecha
Algebra y Matemática  Apellidos:  ALARCÓN VELASCO 
31 agosto 2020 
Discreta  Nombre: EDISON

1.10. No  obstante,  supongamos  que  estamos  en  el  futuro,  el  año  2030:  los  ordenadores 
cuánticos descifran todos los algoritmos de clave pública que garantizaban la protección de los 
datos sensibles en 2020. Los hackers utilizan ordenadores cuánticos para acceder a datos de 
correos electrónicos privados, las agencias gubernamentales acceden a datos de instituciones 
sospechosas.  El  pago  con  tarjetas  de  crédito  ya  no  es  posible,  y  el  comercio  con  monedas 
criptográficas como Bitcoin es vulnerable. 
 
 
2. COMENTARIOS  ACERCA  DE  LOS  TEMAS  QUE  NO  HAS  COMPRENDIDO  O  QUE  MÁS  DIFÍCIL  TE  HA  RESULTADO 
COMPRENDER. 

 
2.1. El concepto en sí de la criptografía, aunque lógicamente no lo domino, tiene unas bases 
que permiten darnos cierta idea de lo que esto trata (la parte conceptual), lo que se sustenta 
en las 10 ideas anteriormente planteadas. Pero en realidad, entiendo muy poco el tema de 
programación, porque cuando años atrás vi curso de algoritmos no me fue muy bien. Por ello, 
para mí pasar de la teoría a la práctica ha sido muy difícil. 
 
2.2. Los algoritmos expuestos en la lectura (Puzles Merkel, Algoritmo Mochila o RSA), son 
casos que no puedo llevarlos a la práctica en este momento hasta no tener claro conceptos 
mínimos de algoritmos, que entiendo es la base principal de programación, y, por ende, de la 
carrera ingeniería informática. No por ello me siento frustrado, puesto que tengo la esperanza 
que en esta prestigiosa universidad pueda entender mejor los conceptos fundamentales. 
 
2.3. En el apartado Modo y Padding, ¿qué es un Electronic Code Book? 
 
 
 
 
 
 
 


Asignatura Datos del alumno Fecha
Algebra y Matemática  Apellidos:  ALARCÓN VELASCO 
31 agosto 2020 
Discreta  Nombre: EDISON

 
3. DIFERENCIAS QUE HAY ENTRE CLAVE SECRETA, CLAVE DE SESIÓN, CLAVE PRIVADA Y CLAVE PÚBLICA. 
 
3.1. CLAVE SECRETA: Es del tipo de algoritmo simétrico y solo la conocen dos personas. 
 
3.2. CLAVE  PÚBLICA:  Esta  clave  debe  conocerla  todo  el  mundo  y  solo  sirve  para  cifrar 
mensajes. 
 
3.3. CLAVE PRIVADA: Solo la conoce el receptor y solo sirve para descifrar mensajes. 
 
3.4. CLAVE DE  SESIÓN:  Clave binaria que solo se utiliza para cifrar todos los mensajes en una 
sesión de comunicación; se utiliza para cifrar la clave pública. 

También podría gustarte