Criptografía de clave pública
Enviado por Jose Benavides • 19 de Septiembre de 2023 • Informe • 789 Palabras (4 Páginas) • 42 Visitas
Asignatura | Datos del alumno | Fecha |
Álgebra y Matemática Discreta | Apellidos: Benavides Canchala | 06-Marzo-2022 |
Nombre: ose Armando |
Lectura: Criptografía de clave pública
- 10 ideas más importantes que he obtenido de la lectura
- El documento claramente está dirigido para un público conocedor del lenguaje java cuyo enfoque está en la seguridad para el desarrollo de actividades comerciales y comunicación segura entre máquinas y usuarios.
- Visto desde mi perspectiva La clave Publica se emplea en los buscadores y navegadores, ya que cualquier usuario la puede emplear, ejemplo la página de Wikipedia todos podemos abrirla sin usar ningún tipo de clave, por otra parte las claves privadas son aquellas que usamos para poder acceder a información enviada a través de una red de clave pública, ejemplo el Correo electrónico.
- Cuando se desarrolla una aplicación utilizando el lenguaje JAV, a través de formularios se capta la información, para luego ser convertidos en archivos de texto planos; luego estos archivos pasan por un algoritmo de encriptación, que convierte en Otro archivo con mayor cantidad de datos que posteriormente es transmitido a otro interlocutor y depende si su máquina conoce la clave para descifrar el texto podrá deducir su contenido.
- Puedo deducir que se pretende abordar el tema de la clave pública y privada desde el punto de vista de un atacante informático, mostrando los métodos que utilizaría para obtener las claves del cifrado a partir de obtener los textos planos
- Por otra parte se analiza y se evalúa los métodos para contrarrestar ataque de espías, quien conoce los métodos y a partir de ahí busca la manera de mejorar los algoritmos de encriptación.
- Con el fin de transmitir mensajes, garantizando que en caso de ser interceptados por espías y o analistas de datos, y estos a su vez puedan conocer la existencia de del mismo, pero no interpretar su contenido, se crea un protocolo el cual lleva consigo unas llaves conocidas como públicas y secretas para que únicamente el receptor y el transmisor puedan descifrar el mensaje, a esto le llamamos criptografía.
- Una de las primeras claves usada fue la conocida como criptografía de Puzzles empleada por el Ralph Merkle, y básicamente consiste en una clave secreta que ambos conocen, al igual que un Puzzles (Rompecabezas) son difíciles de resolver pero en realidad al final con algo de paciencia y tiempo se resolverá y consiste en lo siguiente:
A envía un mensaje a B como si fuese un rompecabezas, cuando B resuelva el rompecabezas encontrara la clave y lo devolverá a A dando a entender que encontró la clave para descifrar los mensajes y que podrán tener una comunicación segura
- Otro método para encriptación es el empleo del Algoritmo de la mochila, el cual optimiza el uso de la información y mediante sumas y sucesiones, calcula una clave la transmisión de la llave publica, para encriptación la llave publica y enviar a otro receptor
- El lenguaje de programación Java cuenta con una librería que contiene algoritmos de encriptación, los cuales mediante una función los emplea según la necesidad del usuario y permite brindar seguridad a las datos ya sean almacenados y/o transmitidos.
- Dependiendo la función y el método empleado Java podrá garantizar la integridad de los datos, ya que existen cadenas de datos que pueden ser fácilmente descifrados, así como podrías nunca encontrar la clave que descifre dicho mensaje.
- Comentarios acerca de los temas que no has comprendido o que más difícil te ha resultado comprender.
- me es difícil comprender el término de Padding de bits aleatorio
- muy a pesar de consultar me fue difícil comprender lo que concierne a (Solución de FUERZA BRUTA)
- me resulto complejo comprender el Algoritmo de Euclides aplicado a los métodos de encriptación
- No logro comprender si el algoritmo RSA únicamente cifra números, o también textos alfanuméricos
- Como se aplica la clave ya sea pública o privada a un documento editor de textos y /imágenes
- En que consiste el termino Máquinas virtuales
- Aun cuando en el documento se habla de algoritmos, no comprendo si realmente se trata de operaciones complejas de binario
- Diferencias que hay entre clave secreta, clave de sesión, clave privada y clave pública.
Clave Secreta | Clave de sesión | Clave Privada | Clave Publica |
Se Comparte únicamente de como un acuerdo entre emisor y receptor Es mucho más Rápida al momento de ejecutar las operaciones | Es la clave que fue encriptado mediante asimetría, empleando Clave privada y clave pública. | No se comparte Velocidad es Rápida | Se comparte Velocidad es más Lenta Es sensible a ataque |
...