Seguridad en Internet y Comercio Electr�nico
Cifrado � Algoritmos asim�tricos
Cada extremo posee
dos claves
: una p�blica y otra privada. Lo
que se cifra con la privada se descrifra con la p�blica y viceversa.
?#�!�.-
#*�{
mensaje cifrado
mensaje
?#�!�.-
#*�{
mensaje
cifrado
?#�!�.-
#*�{
mensaje
cifrado
descifrado
mensaje
clave p�blica
emisor
cifrado
clave privada
emisor
Ejemplos:
Algoritmo RSA
, El Gamal.
Problem�tica: dificultad y coste computacional.
Se requiere de una Infraestructura de Clave P�blica o PKI (consulta de clave)
Emisor
Receptor
consulta clave
p�blica emisor