Diferencia entre revisiones de «OpenSSL»

31 bytes añadidos ,  28 jul 2023
sin resumen de edición
Sin resumen de edición
Línea 46: Línea 46:
[[File:OpenSSL-crip_decrip_clave_simetrica.jpg|thumb|clave simétrica|right|250px]]
[[File:OpenSSL-crip_decrip_clave_simetrica.jpg|thumb|clave simétrica|right|250px]]


La [[criptografía]] de [[clave simétrica]] se basa en el uso de una [[clave]], o secreto, compartido entre dos o más partes para [[cifrar]] y [[descifrar]] datos. Sin embargo, este enfoque tiene la desventaja de que si la [[clave]] se comparte con terceros, deja de ser secreta y puede comprometer la seguridad del sistema.
La [[criptografía simétrica]] o de [[clave simétrica]] se basa en el uso de una [[clave]], o secreto, compartido entre dos o más partes para [[cifrar]] y [[descifrar]] datos. Sin embargo, este enfoque tiene la desventaja de que si la [[clave]] se comparte con terceros, deja de ser secreta y puede comprometer la seguridad del sistema.
<br>
<br>
<br>
<br>
Línea 53: Línea 53:
[[File:OpenSSL-Crip_decrip_clave_asimetrica.jpg|thumb|clave asimétrica|right|250px]]
[[File:OpenSSL-Crip_decrip_clave_asimetrica.jpg|thumb|clave asimétrica|right|250px]]


La criptografía de [[clave asimétrica]] utiliza un [[par de claves]] entrelazadas: una [[clave pública]] y una [[clave privada]]. La clave pública se puede compartir libremente, pero solo la [[clave privada]] correspondiente puede descifrar los datos cifrados con la [[clave pública]].
La [[criptografía asimétrica]] o de [[clave asimétrica]] utiliza un [[par de claves]] entrelazadas: una [[clave pública]] y una [[clave privada]]. La clave pública se puede compartir libremente, pero solo la [[clave privada]] correspondiente puede descifrar los datos cifrados con la [[clave pública]].


Es importante mantener la seguridad de la distribución de las claves públicas para evitar ataques de "hombre en el medio," donde un atacante podría reemplazar la clave pública legítima por una clave pública falsa y comprometer la seguridad de la comunicación.
Es importante mantener la seguridad de la distribución de las claves públicas para evitar ataques de "hombre en el medio," donde un atacante podría reemplazar la clave pública legítima por una clave pública falsa y comprometer la seguridad de la comunicación.
326

ediciones