Está en la página 1de 2

CIFRADO DE LA INFORMÁTICA

CRIPTOGRAFÍA
ACTIVIDAD 5

Al. Suzana Jeal


Curso. 2º BAT A
Clase. Informñática
Instituto. IES Historiador Chabàs
1) Escribe cuáles son los 5 pasos que se indican en la dispositiva de la clave pública.

- Paso 1: Carla cifra su mensaje con una clave de seguridad de la internet.

- Paso 2: Luego la clave usada es cifrada con la clave pública de David

- Paso 3: Es llave se envía a través de la internet de Carla a David

- Paso 4: David descifra con su clave privada la clave de la internet previamente

cifrada por la clave pública de David.

- Paso 5: David descifra el mensaje de carla con la clave de internet previamente

descifrada.

3) Averigua qué cifrado utiliza tu gestor de correo (Gmail, Yahoo!, Hotmail, etc.) para

preservar confidencialidad y la integridad de los mensajes intercambiados con tus

contactos.

- ALGORITMOS: ProtonMail emplea los sistemas de algoritmos de cifrado  AES,

RSA y OpenPGP y bibliotecas criptográficas de código abierto.

- PROTOCOLOS: El cifrado de los mensajes no se limita a su propia plataforma, sino

que puede comunicarse igualmente con otros servidores a través de los protocolos

POP3 e IMAP

- CIFRADO: El algoritmo AES es un cifrado de bloque simétrico que puede cifrar y

descifrar datos. RSA es considerado un elemento básico del cifrado asimétrico.

También podría gustarte