ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Analisis Cualitativo


Enviado por   •  17 de Septiembre de 2014  •  450 Palabras (2 Páginas)  •  225 Visitas

Página 1 de 2

INTRODUCCIÓN:

Éste ensayo se basa en el artículo de Diffie y Hellman de 1976 “New Directions in Cryptography”

La criptografía simétrica es una clave compartida entre los dos extremos que se comunican. Esto funciona bien y es fácil de mantener cuando tenemos pocas entidades tomando parte en un sistema de comunicación.

En cambio, con la llegada de los sistemas de comunicación globales, Internet y todas esas cosas que conocemos, este esquema se vuelve inmanejable. Un sistema simétrico con n usuarios requiere una clave única por cada par de usuarios. La principal motivación para la criptografía de clave pública es la reducción del número de claves necesitado para un sistema criptográfico, reduciendo la complejidad del manejo de claves.

El desarrollo de hardware digital barato ha liberado desde mising la seguridad del sistema. En realidad la criptografía forma parte de nuestra vida cotidiana, claves públicas (criptografía asimetría), las limitaciones de la computación mecánica, cifrado o descifrado, etc., se utilizan para aplicaciones comerciales. Lo vemos en cualquier momento al comprar por internet usamos nuestro certificado digital para realizar trámites administrativos. ¡Bueno! Esto ahora lo vemos en 2014, pero ¿qué se pensaba en los años 70’s? cuando no existía tanta digitalización.

DESARROLLO:

El uso no autorizado de una señal de la inyección de mensajes en un canal público,

requiere la transmisión y almacenamiento de escrito Asegurar el receptor de amessage de la legitimidad de su remitente. Con el fin de tener un reemplazo puramente digital para su canal A se considera pública si su seguridad es inadecuada instrumento de papel, cada usuario debe ser capaz de producir mensaje para las necesidades de sus usuarios. Un canal: tal como una línea telefónica cuya autenticidad puede ser verificada por cualquier persona, pero que podría junio por tanto, considerarse por algunos usuarios privados y públicos no se han producido por cualquier otra persona, incluso el destinatario. por otros. Cualquier canal puede ser amenazada con espionaje. Puesto que solamente una persona puede originar mensajes pero muchas personas o inyección o ambos, dependiendo de su uso. En commucan teléfono

recibir mensajes, esto puede ser visto como un sistema de cifrado de difusión. nicación, la amenaza de la inyección es de suma importancia, ya que la llamada

Técnicas de autenticación electrónica actuales no pueden satisfacer esta parte puede mía no determinista Qué teléfono está llamando. Espiar una conversación,

necesitar. ¿Qué requiere el uso de una intervención telefónica, es más difícil técnicamente

Sección

...

Descargar como (para miembros actualizados)  txt (3 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com