Está en la página 1de 4

Asignatura Datos del alumno Fecha

Álgebra y Matemática
Discreta

Lectura: Criptografía de clave pública

Para realizar la actividad, tendrás que leer el tercer punto (pp. 110-136) del
documento «Seguridad, criptografía y comercio electrónico con Java» de Fernando
López Hernández.

Accede al documento a través del aula virtual de UNIR

Una vez realizada la lectura del documento deberás realizar los puntos que se
mencionan a continuación:

1. Una lista numerada de las 10 ideas más importantes que has obtenido de la
lectura. La lista deberá ordenada por orden de importancia.
2. Comentarios acerca de los temas que no has comprendido o que más difícil te
ha resultado comprender.
3. Diferencias que hay entre clave secreta, clave de sesión, clave privada y clave
pública.

© Fundación Universitaria Internacional de La Rioja (UNIR Colombia)

Criterios de evaluación

 Se valorará las respuestas claras y argumentadas.


 Deberás realizar todos los puntos indicados en el planteamiento de la actividad.

Extensión máxima: 6 páginas, fuente Calibri 12 e interlineado 1,5.


Ideas más importantes obtenidas de la lectura

Tema 3. Actividades 1
Asignatura Datos del alumno Fecha
Álgebra y Matemática
Discreta

1. Con la aritmética modular podemos realizar cálculos usando solo un


número finito de números enteros. Cuando creamos una variable usando
aritmética modular, ésta debe de contener el rango de números a guardar.
2. En la criptografía la aritmética modular puede ser utilizada de igual forma
como aritmética normal, ya que se descubrió que tienen las mismas
propiedades.
3. El algoritmo de la mochila en la actualidad no es seguro utilizarlo para la
encriptación de mensajes, está más que todo catalogado como un clásico en
la literatura criptográfica, Adi Shamir descubrió como romper su algoritmo.
4. Con el sistema criptográfico de clave pública, podemos demorar más en el
envío de mensajes, que con el sistema de clave secreta, ya que los
algoritmos de clave pública son mucho más lentos y pesados.
5. La sucesión supercreciente es utilizada como clave privada y sirve para la
creación de la clave pública. pero la clave pública no puede desencriptar si
no cuenta con la clave privada, ya que podemos obtener la clave pública
partir de la privada, pero no podemos obtener la privada a partir de la
pública.
6. En un sistema criptográfico de clave pública, un espía puede llegar a
obtener el mensaje cifrado y la clave pública del receptor, pero no puede
descifrarlo, si no tiene la clave privada.
7. Por de
© Fundación Universitaria Internacional medio
La Riojadel
(UNIRsistema
Colombia) criptográfico hibrido, el emisor solo puede
comunicarse con los receptores seleccionados, ya que necesita la clave
pública del receptor, para poder encriptar el mensaje y el receptor lo pueda
desencriptar sin ningún problema cuando lo reciba por parte del emisor.
8. El algoritmo RSA, es uno de los algoritmos de clave pública más sencillo y
más utilizados, se puede usar tanto para la encriptación como para generar
firmas digitales, su función se trata de factorizar números grandes.

Tema 3. Actividades 2
Asignatura Datos del alumno Fecha
Álgebra y Matemática
Discreta

9. El algoritmo RSA en seguridad no tiene problemas, pero si puede tener


problemas de seguridad de protocolo si no se usa de la forma correcta, para
encriptar se hace con las claves públicas y se desencriptar con la clave
privada, pero al firmar digitalmente se hace con la clave privada y se verifica
la firma con la clave pública.
10. Es recomendable que para uso de criptografía de clave pública RSA, se
llegue a utilizar claves privadas distintas para encriptar como para firmar y
así no quedar tan vulnerable, porque si hay un espía en la comunicación
puede llegar a tener el mensaje plano, el método que puede usar el espía es
capturar el mensaje, para luego enviarlo al receptor, cuando éste lo firme
digitalmente y lo devuelva, el espía va a lograr tener el mensaje plano.

Tema de la lectura con más dificultad para entender.


Respecto al tema leído La criptografía de clave pública, fue un poco difícil llegarlo a
comprender, más que todo por los términos que se utilizaron en el documento, se
empezó la lectura desde páginas avanzadas, así saltando definiciones de muchos
conceptos. De todas formas voy a decir que el tema con mucho más nivel de
dificultad, fue el de la criptografía de clave pública en Java, porque en este punto, se
mostraron muchos ejemplos de cómo se debe aplicar por medio de los códigos en
programación y todavía no me familiarizo con lenguajes de programación en Java.

Diferencias
© Fundación Universitaria Internacionalentre clave
de La Rioja secreta,
(UNIR clave
Colombia) de sesión, clave privada y clave pública

Tema 3. Actividades 3
Asignatura Datos del alumno Fecha
Álgebra y Matemática
Discreta

TABLA COMPARATIVA CLAVE SECRETA CLAVE DE SESIÓN CLAVE PRIVADA CLAVE PÚBLICA
NO NECESITA QUE EL NO NECESITA QUE EL
ACUERDO ENTRE EL SE GENERA POR MEDIO
EMISOR Y EL RECEPTOR EMISOR Y EL RECEPTOR
CREACIÓN EMISOR Y EL RECEPTOR DE LA CLAVE PÚBLICA DEL
SE PONGAN DE ACUERDO SE PONGAN DE ACUERDO
PARA PODERLA GENERAR RECEPTOR.
PARA PODERLA GENERAR PARA PODERLA GENERAR
RECEPTOR(PERO
QUÍEN LA CONOCE EMISOR Y RECEPTOR NECESITA LA CLAVE EMISOR Y RECEPTOR TODOS
PRIVADA).
ENCRIPTAR Y
UTILIZACIÓN DESENCRIPTAR SOLO PARA ENCRIPTAR
DESENCRIPTAR
CANALES DE
COMUNICACIÓN Y EN VERIFICACIÓN DE FRIMAS
CAMPO DE TRABAJO ENVÍO DE DOCUMENTOS FRIMA DIGITAL
ALMACENAMIENTO DE DIGITALES
DATOS
CLAVE BINARIA, SOLO POR MEDIO DE ÉSTA
MÁS RAPIDO QUE LA DURA HASTA QUE SE CLAVE SE PUEDE
CARACTERÍSTICA MUCHO MÁS LENTO
PÚBLICA ACABE LA OBTENER LA CLAVE
COMUNICACiÓN PÚBLICA.

© Fundación Universitaria Internacional de La Rioja (UNIR Colombia)

Tema 3. Actividades 4

También podría gustarte