Está en la página 1de 2

Universidad Tecnológica Santa Catarina Ext.

Montemorelos

Nombre: Jonathan Amador Zamarripa


Carrera: Ingeniería en Desarrollo y Gestión de Software
Cuatrimestre: 7
Matrícula: 20248
Grupo: IDGS07AMont
Turno: Vespertino
Parcial: 2
Asignatura: Seguridad Informática
Tema o actividad: Algoritmos de Cifrado
Fecha: 12/10/22
Algoritmos de Cifrado Asimétrico y sus Aplicaciones

Cifrado asimétrico
El cifrado asimétrico, también conocido como criptografía asimétrica o de clave pública, se utiliza
para proteger archivos, carpetas y unidades completas contra el acceso no autorizado e intercambiar
mensajes confidenciales. Para este propósito, se emplean unas claves que sirven para cifrar y
descifrar los datos.

A diferencia de la criptografía simétrica, con este método los usuarios no comparten una clave
secreta común (clave privada), sino que cada usuario crea su propio par de claves, que consiste en
una clave secreta o privada y una clave pública. Cualquier persona que tenga la clave pública puede
enviar datos cifrados al propietario de la clave privada, verificar su firma digital o autenticar su
identidad. A su vez, la clave privada permite descifrar los datos cifrados, generar firmas digitales o
autenticar la identidad del usuario.

¿Qué es la criptografía asimétrica?


El concepto de la criptografía asimétrica nació en 1975, por lo que este ámbito se considera muy
joven, teniendo en cuenta que la historia de la criptografía se remonta a más de 2000 años. La
mayor ventaja de la criptografía de clave pública es, al mismo tiempo, el mayor inconveniente del
cifrado simétrico: las partes que se comunican no tienen que compartir una sola clave común, sino
que cada una posee una clave privada distinta.

¿Cómo funciona el cifrado asimétrico?


Para iniciar el procedimiento de la criptografía asimétrica, el destinatario genera su par de claves
y comunica la clave pública a la otra parte, guardándose la clave privada para sí. El proceso de
transmisión es sencillo y se lleva a cabo a través de organismos de certificación o mediante los
llamados servidores de claves, en los que se puede almacenar la clave. El remitente codifica su
mensaje con esta clave pública y puede enviarlo al destinatario como “texto secreto”. Desde el
momento del cifrado, el destinatario solo podrá descifrar este mensaje con su clave privada. Por
esta razón, en principio, el canal del mensaje puede elegirse libremente: si el mensaje cifrado es
interceptado, su contenido permanece oculto para el atacante.

También podría gustarte