1. La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografía clásica — los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla. A principios del siglo XX, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la computación ha permitido sistemas elaborados que siguen teniendo gran complejidad.
2. Clave secreta (simétrica)
Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe
intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben
tener la misma clave para cumplir con le proceso.
Clave pública (asimétrica)
También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que
poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha
encriptado.
Una de las claves de la pareja, llamada clave privada, es usada por el propietario para
encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para
desencriptar el mensaje.
3. Es una entidad encargada de emitir los certificados digitales, usados en la firma electrónica y para lo cual se emplea la criptografía de clave pública.
5. Un lector de DNI electrónico. El precio varia según la versión.
7. Es un ataque en el que el enemigo adquiere la capacidad de modificar e insertar cuando quiera, mensajes entre dos personas sin que detecten que el enlace haya sido violado. El eavesdropping es un subataque.
8. Es un protocolo seguro de transferencia de hipertexto. Se usa para la transferencia segura de hipertexto. Utilizan hotmail.
9.

No hay comentarios:
Publicar un comentario