Directorio de artículos
bibliografía
Criptografía ilustrada, tercera edición
1. Conceptos básicos
1.1 Personajes principales de este libro
1.2 Cifrado y descifrado
Cifrado Descifrado
Descifrado de contraseña
2. Criptografía simétrica y criptografía de clave pública
2.1 Clave
Cifrado, descifrado y claves.
2.2 Criptografía simétrica y criptografía de clave pública
1. El cifrado simétrico se refiere al método de utilizar la misma clave al cifrar y descifrar.
2. La criptografía de clave pública se refiere al método de utilizar diferentes claves al cifrar y descifrar. Por lo tanto, la criptografía de clave pública también se denomina criptografía asimétrica.
2.3 Tecnología de criptografía híbrida
Un método criptográfico que combina la criptografía simétrica y la criptografía de clave pública se denomina criptosistema híbrido y combina las ventajas de la criptografía simétrica y la criptografía de clave pública.
3. Otras tecnologías criptográficas
Otras técnicas criptográficas comúnmente utilizadas incluyen las siguientes:
- Función hash unidireccional
- Código de autenticación de mensaje: puede confirmar si el mensaje proviene del objeto de comunicación esperado y si el mensaje ha sido manipulado. Es decir, el código de autenticación del mensaje no sólo puede garantizar la integridad, sino que también proporciona un mecanismo de autenticación.
- Firma digital: la firma digital es esencialmente una tecnología que trasplanta firmas y sellos del mundo real al mundo digital, y también es una importante tecnología criptográfica. Puede detectar disfraces y manipulaciones y evitar desmentidos posteriores.
- Generador de números pseudoaleatorios: algoritmo que puede simular una secuencia de números aleatorios. Los números aleatorios tienen la importante responsabilidad de generar claves. Si el algoritmo para generar números aleatorios no es bueno, los espías pueden adivinar la clave, lo que conlleva el riesgo de reducir la confidencialidad de la comunicación.