“Conocimiento Redes>Seguridad de Red

¿Cuáles son las diferencias entre los algoritmos de clave pública y convencionales?

2016/1/21
Los algoritmos convencionales (también llamados algoritmos simétricos o algoritmos de clave secreta) utilizan la misma clave para cifrar y descifrar datos. Esto significa que el remitente y el receptor deben compartir la misma clave secreta para poder comunicarse de forma segura.

Los algoritmos de clave pública (también llamados algoritmos asimétricos) utilizan dos claves diferentes, una clave pública y una clave privada. La clave pública se utiliza para cifrar datos y la clave privada para descifrar datos. Esto significa que el remitente puede cifrar datos con la clave pública del receptor y solo el receptor puede descifrar los datos con su clave privada.

A continuación se muestra una tabla que resume las diferencias clave entre los algoritmos de clave pública y convencionales:

| Característica | Algoritmos convencionales | Algoritmos de clave pública |

|---|---|---|

| Número de llaves | Una clave | Dos claves (pública y privada) |

| Distribución de claves | Debe compartirse de forma segura entre el remitente y el destinatario | La clave pública se puede compartir públicamente, la clave privada debe mantenerse en secreto |

| Cifrado/descifrado | Se utiliza la misma clave para cifrar y descifrar datos | La clave pública se utiliza para cifrar datos, la clave privada se utiliza para descifrar datos |

| Seguridad | Menos seguro que los algoritmos de clave pública | Más seguro que los algoritmos convencionales |

| Velocidad | Más rápido que los algoritmos de clave pública | Más lento que los algoritmos convencionales |

En general, los algoritmos convencionales se utilizan cuando los datos que se transmiten no son altamente sensibles o cuando el canal de comunicación es seguro. Los algoritmos de clave pública se utilizan cuando los datos que se transmiten son muy sensibles o cuando el canal de comunicación no es seguro.

Seguridad de Red
Cómo conectar una cámara de seguridad a través de un Firewall
La diferencia entre la SSH y SSL
¿Qué tan esenciales son las buenas prácticas de seguridad en el campo de la gestión de dispositivos de red?
¿Cómo puedo asegurar mi router 2Wire en mi iBook
Tipos de autenticación de Internet Herramientas de servicio
¿Cuáles son las implicaciones de proporcionar instalaciones de correo electrónico a las personas en los términos de trabajo, la seguridad y la protección del virus?
Cómo bloquear la Empresa Computer Spying
¿Cómo puede asegurar su computadora personal?
Conocimiento de la computadora © http://www.ordenador.online