seguridad informatica

todo lo que deseas saber sobre la seguriad informatica.

Criptografia

introduccion al tema de la criptografia

Tipos de criptografia

sabias que existen tipos de criptografia?.

cifrado

que es un cifrado?

algoritmos

que es un algoritmo?

sistemas biometricos

asi es como funciona un sistema biometrico

viernes, 13 de marzo de 2015

Elgamal

ElGamal . Es un algoritmo de criptografia asimentra basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto.
Definición
Es un algoritmo, procedimiento o esquema de cifrado basado en problemas matemáticos de logaritmos discretos. Usado en la criptografía asimétrica. ElGamal consta de tres componentes: el generador de claves, el algoritmo de cifrado, y el de descifrado. A continuación se describe el algoritmo utilizando el grupo multiplicativo de enteros módulo p.
Historia
Fue descrito por Taher Elgamal en 1984 y se usa en software GNU Privacy Guard, versiones recientes de PGP, y otros sistemas criptográficos. Este algoritmo no está bajo ninguna patente lo que lo hace de uso libre. Durante 1984 y 1985 ElGamal desarrolló un nuevo criptosistema de clave pública basado en la intratabilidad computacional del problema del logaritmo discreto. Aunque generalmente no se utiliza de forma directa, ya que la velocidad de cifrado y autenticación es inferior a la obtenida con RSA, y además las firmas producidas son más largas, el algoritmo de ElGamal es de gran importancia en el desarrollo del DSS (Digital Signature Standard), del NIST (National Institute of Standards and Technology) estadounidense. El criptosistema de ElGamal tiene una característica determinante que lo distingue del resto de sistemas de clave pública: en el cifrado se utiliza aparte de la clave pública del receptor, la clave privada del emisor.
Seguridad


En las firmas digitales que es muy utilizado, un tercero puede falsificar firmas si encuentra la clave secreta x del firmante o si encuentra colisiones en la función de Hash . Se considera que ambos problemas son suficientemente difíciles. El firmante debe tener cuidado y escoger una clave diferente de forma uniformemente aleatoria para cada firma. Así asegura que clave o aún información parcial sobre la clave no es deducible. Malas selecciones de claves pueden representar fugas de información que facilitan el que un atacante deduzca la clave secreta. En particular, si dos mensajes son enviados con el mismo valor de la clave escogida entonces es factible deducir el valor de la clave secreta. Hasta el momento el algoritmo ElGamal de cifrado/descifrado puede ser considerado un algoritmo efectivo. Un adversario con la habilidad de calcular logaritmos discretos podría ser capaz de romper un cifrado ElGamal. Sin embargo, en la actualidad, el algoritmo de computación de logaritmos discretos es subexponencial con una complejidad de λ = 1/3 , la misma que la de factorizar dos números primos, y por tanto, incapaz de realizar tal tarea en números grandes en un tiempo razonable

Programas de critptografia

Se trata de un software que convierte carpetas codificadas en objetos intocables que exige el establecimiento de una clave previa, que se solicitará cada vez que se lance la aplicación

1 Second Folder Encryption Free

Análisis

Tras el establecimiento de una clave previa, que podrá cambiarse en cualquier momento desde la interfaz del programa, solo será necesario navegar mediante un explorador embebido en la aplicación (no memoriza la ultima ubicación) hasta la carpeta en cuestión cada vez que se necesite cifrar o descifrar
Además, cabe destacar que, una vez codificada, aquella no puede ser renombrada, eliminada ni movida a otra ubicación, con las limitaciones que esto conlleva. Eso sí, no se aplica modificación alguna en el icono de la carpeta sobre la que se está operando, lo que mejora la seguridad de aquello que se protege.
Aunque esta herramienta se encuentra íntegramente desarrollada en inglés, su interfaz no deja lugar a muchas dudas en cuanto a las opciones que ofrece. Al no permitir crear carpetas cifradas o sistemas autocontenidos, obliga a disponer de la aplicación instalada en el momento que se quiera descifrar.
Por lo demás, aunque podemos decir que no es el último grito en software de cifrado, se trata de un programa que cumple funcionalmente y que lo hace de una forma muy intuitiva.

PRUEBAS

  • Tiempo creación unidad cifrada (1 Gbyte): No aplicable
  • Tiempo en copiar carpeta (180.300 Kbytes): No aplicable
  • Tiempo en copiar archivo peq. (12.07 Kbytes): No aplicable
  • Tiempo en copiar archivo gran. (812.620 Kbytes): No aplicable
  • Tiempo en cifrar carpeta (180.300 Kbytes): 1 minuto y 19 segundos
  • Tiempo en cifrar archivo peq. (12.07 Kbytes): 10 segundos
  • Tiempo en cifrar archivo gran. (812.620 Kbytes): 10 minutos y 11 segundos

Lo mejor

  • >Funcional
  • >Permite cifrar carpetas impidiendo el acceso a las mismas, así como su contenido
  • >Al introducir la clave al comienzo, permite operar con la aplicación sin tener que repetir la clave en cada iteración

Lo peor

  • >No incorpora opciones de configuración
  • >La versión actual se encuentra disponible en inglés
  • >La interfaz de navegación no memoriza la última ubicación
  • >Las carpetas cifradas no se pueden renombrar, mover ni eliminar. Interfaz mejorable



--------------------------------------------------------------------------------------------------------------------------------


Se trata, a todas luces, uno de los programas de cifrado de menor tamaño que podremos encontrar en la Web, pero a la vez con un enorme potencial debido a ese pequeño volumen del que presume

Criptod 5.5

Análisis

Dispone de un número de opciones inferior a otros programas de su misma categoría y funciona bajo una máquina virtual Java, por lo que, para poder ejecutarlo en el PC, es del todo imprescindible disponer de una máquina Java instalada.
Los archivos cifrados son creados con extensión CRI y, a diferencia de otras aplicaciones, no permite la creación de ficheros cifrados auto-contenidos, por lo quees necesario disponer del programa para cifrar y descifrar ficheros. El algoritmo de encriptación que emplea no es conocido.
Este hecho tiene una ventaja y es que, en principio, es más inmune a los ataques. No obstante, nos impide conocer a priori la seguridad de lo que hemos protegido.
Al integrar el explorador de carpetas en la misma ventana que el gestor de cifrado con comprobación por repetición de contraseña, hace que el programa sea extremadamente sencillo de manejar y, aunque quizá se quede excesivamente corto para los usuarios más exigentes, no deja de ser una alternativa a tener en cuenta, sobre todo si tenemos en cuenta que ha sido desarrollado íntegramente en español, lo que siempre supone un punto a favor a la hora de manejarlo.

PRUEBAS

  • Tiempo creación unidad cifrada (1 Gbyte): No aplicable
  • Tiempo en copiar carpeta (180.300 Kbytes): No aplicable
  • Tiempo en copiar archivo peq. (12.07 Kbytes): No aplicable
  • Tiempo en copiar archivo gran. (812.620 Kbytes): No aplicable
  • Tiempo en cifrar carpeta (180.300 Kbytes): 1 minuto y 47 segundos
  • Tiempo en cifrar archivo peq. (12.07 Kbytes): 19 segundos
  • Tiempo en cifrar archivo gran. (812.620 Kbytes): 23,minutos y 12 segundos

Lo mejor

  • >Ventajoso por su reducido tamaño y por estar integrado en una única aplicación ejecutable
  • >Manejo muy intuitivo y en español

Lo p>

  • No incorpora un gestor de claves
  • >No permite cifrar varios ficheros de forma simultánea
  • >Corre sobre una máquina virtual Java
  • >El algoritmo de cifrado no es público, por lo que es difícil evaluar la robustez de lo protegido
------------------------------------------------------------------------------------------------------------------------------

Tiene una interfaz de usuario susceptible de mejoras, pero ABI-CODER es una aplicación intuitiva. Para comenzar a disfrutar de sus ventajas, no es indispensable haber leído el manual

ABI-CODER

Análisis

El software consta de un apartado de ayuda que repasa sus prestaciones. Eso sí, pese a que dispone de tres paquetes de idiomas, lamentablemente el español no está disponible entre ellos
El hecho de integrar las funcionalidades de navegación y cifrado en una única ventana mejora enormemente el resultado. Incluso, descubrimos con curiosidad que desde el menú Tools accedemos a un editor de texto propio, aunque un tanto rudimentario, para generar un documento cifrado desde la propia aplicación.
Asimismo, consta de un indicador en tiempo real de la solidez de la clave que facilita la correcta elección de la contraseña de cifrado, siendo posible codificar los datos empleando algoritmos triple DES de 168 bits, AES de hasta 256 bits o Blowfish de 448 bits.
Igualmente, brinda la posibilidad de cifrar tanto ficheros individuales como los incluidos en carpetas, así como sobrescribir el archivo una vez esté encriptado. Otro detalle original de esta propuesta es que permite lanzar el editor de correos deOutlook directamente y convertir ficheros cifrados en autoextraíbles, que no necesitan de la herramienta para ser descifrados.

PRUEBAS

  • Tiempo creación unidad cifrada (1 Gbyte): No aplicable
  • Tiempo en copiar carpeta (180.300 Kbytes): No aplicable
  • Tiempo en copiar archivo peq. (12.07 Kbytes): No aplicable
  • Tiempo en copiar archivo gran. (812.620 Kbytes): No aplicable
  • Tiempo en cifrar carpeta (180.300 Kbytes): 1 minuto y 10 segundos
  • Tiempo en cifrar archivo peq. (12.07 Kbytes): 8 segundos
  • Tiempo en cifrar archivo gran. (812.620 Kbytes): 13 minuto y 58 segundos

Lo mejor

  • >Interfaz de navegación y cifrado integrada
  • >Permite crear ficheros autocontenidos y enviarlos por correo a destinatarios que pueden descifrarlos aunque no dispongan de la aplicación instalada

Lo peor

  • >No está en español
  • >No permite encriptar varios ficheros a la vez a no ser que se cifre la carpeta completa
-----------------------------------------------------------------------------------------------------------------------------


Potente herramienta con la que comprimir, codificar y descodificar ficheros (individuales y en carpetas) de manera eficaz. El programa cuenta con una interfaz muy intuitiva y de sencillo manejo

EncryptOnClick 1.3.1.3

Análisis

Aunque sería deseable que la herramienta de2BrightSparks se pudiera integrar en el menú contextual de Windows, parte de un menú genérico que entra por los ojos, dividido en dos mitades: una de ellas dedicada al cifrado y la otra al descifrado. Además, a partir de ellas, el usuario accede a la funcionalidad específica que necesita, ya sea relacionada con ficheros o con carpetas.
En lo que respecta al método de cifrado, utiliza un algoritmo AES de 256 bits. La funcionalidad para codificar carpetas no pasa por cifrar estas, sino que trabaja con los ficheros que contiene, con lo que se puede obtener acceso a la carpeta tras el proceso.
Por otro lado, no incorpora un gestor de contraseñas, con lo que no se puede conocer a priori la robustez de la clave elegida. Dado que no cuenta con la posibilidad de crear ficheros autocontenidos, es necesario disponer de la aplicación instalada en el PC tanto para cifrar como para descifrar ficheros.
Lamentablemente, como la mayoría de los desarrollos evaluados, EncryptOnClickestá disponible únicamente en inglés. Sin embargo, un punto a su favor es que los botones incluyen iconos que compensan la barrera del idioma. Eso sí, se echa en falta un menú de opciones que permita jugar un poco más con esta utilidad, configurándola antes de utilizarla.

PRUEBAS

  • Tiempo creación unidad cifrada (1 Gbyte): No aplicable
  • Tiempo en copiar carpeta (180.300 Kbytes): No aplicable
  • Tiempo en copiar archivo peq. (12.07 Kbytes): No aplicable
  • Tiempo en copiar archivo gran. (812.620 Kbytes): No aplicable
  • Tiempo en cifrar carpeta (180.300 Kbytes): 1 minuto 23 segundos
  • Tiempo en cifrar archivo peq. (12.07 Kbytes): 12 segundos
  • Tiempo en cifrar archivo gran. (812.620 Kbytes): 14 minutos 35 segundos

Lo mejor

  • >Muy visual, botones con iconos que permiten el manejo sin tener que leer
  • >Comprime además de cifrar, lo que reduce el tamaño final del fichero codificado

Lo peor

  • >No permite cifrar varios ficheros de forma simultánea.
  • >Versión disponible únicamente en inglés. Se echa de menos un menú de configuración

domingo, 8 de marzo de 2015

Que es un sistema biometrico?

Qué es un sistema biométrico? 

Los sistemas biométricos tienen la facultad de medir, clasificar u obtener algún distinto relativo y procedente de la masa biológica de un ser vivo.
Un caso concreto es la digitalización electrónica de las huellas dactilares de una persona.
Un rasgo importante y por lo general asociado a dichos distintos, es que son únicos en cada individuo, por lo que permite así identificar con un nivel de fiabilidad muy alto la identificación de una persona.

CIFRADO VIGENERE

El cifrado Vigenère

El cifrado Vigenère es un criptosistema simétrico, es decir, utiliza la misma clave para cifrar y descifrar. El cifrado Vigenère se asemeja mucho al cifrado César, pero su diferencia radica en que el primero utiliza una clave más larga para contrarrestar el gran problema del cifrado César: el hecho de que una letra sólo puede ser codificada de una forma. Para resolver este problema, se utiliza una palabra clave en lugar de un carácter simple. 
En primer lugar, se asocia cada letra con una cifra correspondiente.
ABCDEFGHIJKLMNOPQRSTUVWXYZ
1234567891011121314151617181920212223242526
Se codifica un texto con una palabra agregándole las letras de otra palabra (llamada palabra clave) a cada una de sus letras. La palabra clave se agrega indefinidamente en el texto que se va a cifrar, y después se agrega el código ASCII de cada una de las letras de la palabra clave al texto a cifrar. Por ejemplo, el texto "rendezvousamidi" con su palabra clave "bonjour" será codificado de la siguiente manera:
Texto original:
rendezvousamidi
11410111010010112211811111711597109105100105
Palabra clave:
bonjour
98111110106111117114
Texto cifrado
\r+BE+O\n+\n-d+JE+Ou+\rO+Bu+Os-a+JM+Oi-d+\ri
114 + 98101 + 111110 + 110100 + 106101 + 111122 + 117118 + 114111 + 98117 + 111115 + 11097 + 106109 + 111105 + 117100 + 114105 + 98
Para descifrar este mensaje, se necesita la clave secreta y se realiza el descifrado inverso utilizando la sustracción.
A pesar de que el cifrado es mucho más sólido que el cifrado César, aún así se puede romper fácilmente. Cuando los mensajes son mucho más largos que la palabra clave, es posible identificar el largo de la palabra clave y utilizar, para cada secuencia de palabra clave, el método de cálculo de la frecuencia con que aparecen las letras, y determinar así los caracteres de las palabras claves una a la vez...
Para evitar este problema, una solución es utilizar una palabra clave que sea casi igual de larga como el texto, a fin de evitar un estudio estadístico del texto cifrado. Este tipo de sistema de cifrado se llama sistema one-time pad. El problema con este tipo de método es la longitud de la clave de cifrado (cuanto más largo el texto a ser cifrado, más grande deberá ser la clave) que impide su memorización e implica una probabilidad mucho más grande de errores en la clave (un solo error hace que el texto sea imposible de leer...).

CIFRADO CESAR

Cifrado César

El cifrado César es uno de los primeros métodos de cifrado conocidos históricamente. Julio César lo usó para enviar órdenes a sus generales en los campos de batalla. Consistía en escribir el mensaje con un alfabeto que estaba formado por las letras del alfabeto latino normal desplazadas tres posiciones a la derecha. Con nuestro alfabeto el sistema quedaría así:
Alfabeto en claro:A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Alfabeto cifrado:D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
Por ejemplo, si se quiere enviar el mensaje ATACARALAMANECER, lo que se escribirá realmente es DWDFDUDÑDODPHFHU
El receptor del mensaje conocía la clave secreta de éste (es decir, que estaba escrito con un alfabeto desplazado tres posiciones a la derecha), y podía descifrarlo fácilmente haciendo el desplazamiento inverso con cada letra del mensaje. Pero para el resto de la gente que pudiese accidentalmente llegar a ver el mensaje, el texto carecía de ningún sentido.
Aparentemente es un cifrado muy débil y poco seguro, pero en la época de Julio César no era de conocimiento general la idea de ocultar el significado de un texto mediante cifrado. De hecho, que un mensaje estuviese por escrito ya era un modo de asegurar la confidencialidad frente a la mayoría de la población analfabeta de la época.
Como dato curioso, más de 1500 años después, un cifrado similar al de César fue utilizado por la reina María Estuardo de Escocia, para conspirar junto con los españoles contra su prima Isabel I (en realidad, fue incitada a conspirar por agentes al servicio de Isabel I; una trampa bien urdida.) Los mensajes cifrados de María fueron fácilmente descifrados mediante sencillos análisis estadísticos por los agentes de Isabel I, y así pues quedó al descubierto la conspiración de la reina escocesa. Junto con la pérdida del secreto de la comunicación, María perdió la cabeza en su ejecución el 8 de febrero de 1587. Después de esto el cifrado César quedó definitivamente descartado como método de cifrado seguro para los gobernantes del mundo. Desde entonces a hoy, los cifrados usados por los estados para preservar sus secretos han mejorado considerablemente.
Lo que a nosotros nos interesa del cifrado César es que es un claro ejemplo de utilización de la aritmética modular para garantizar la confidencialidad de la información mediante el cifrado o encriptación. Matemáticamente, podemos describir el método usado por Julio César como una función lineal del tipo
E(x)=x+3 (mod 27)
para un alfabeto con 27 caracteres como el español. La x indica la posición que la letra "en claro" ocupa en alfabeto. E(x) indica la posición de la letra cifrada correspondiente a x en el alfabeto. Según esto, E(0)=3, y E(26)=2 (esto es, la a se cifra como d, y la z como c)
Para descifrar se emplea la función D(x)=x-3 (mod 27) Para cifrar y descifrar el mensaje los comunicantes han de conocer y usar una misma clave secreta, que en este caso es el desplazamiento aplicado sobre el alfabeto (desplazamiento=3). Por eso el cifrado César pertenece a los cifrados de clave privada, también llamados cifrados simétricos.

Cifrados por sustitución monoalfabeto

Una sustitución monoalfabeto como la del cifrado César puede expresarse mediante una transformación congruente lineal (también conocida criptográficamente como transformación afín). En el cifrado César esta se escribiría como E(M)= (M+3) mod N, siendo N la longitud o cardinal del alfabeto original.
Puede extenderse la transformación afín a un caso más general con la siguiente congruencia lineal:
E(a,b) (M) = (aM + b) mod N
siendo M el valor numérico de un carácter del alfabeto original, a y b dos números enteros menores que el cardinal N del alfabeto, y cumpliendo que a y N sean primos entre sí, esto es, que mcd(a,N) = 1, ya que de no ser así diferentes letras del alfabeto original darían lugar a una misma letra en el alfabeto cifrado equivalente. La clave de cifrado k viene entonces dada por el par (a,b).
a es una constante que determina el intervalo de separación entre dos letras del alfabeto cifrado cuando estas son consecutivas en el alfabeto original. Esta constante se denomina coeficiente o factor de decimaciónb es una constante que determina el desplazamientoentre las letras del mensaje claro y las correspondientes en el cifrado.
El cifrado César sería pues una transformación afín con una clave k = (1,3).
Correr aplicación Aplicación de ejemplo: Cifrado por sustitución monoalfabeto

Criptoanálisis de los Métodos de Cifrado Monoalfabéticos

El cifrado monoalfabético constituye la familia de métodos criptográficos más simple de criptoanalizar, puesto que las propiedades estadísticas del texto claro se conservan en el criptograma. Supongamos que, por ejemplo, la letra que más aparece en Castellano es la E. Parece lógico que la letra más frecuente en el texto codificado sea aquella que corresponde con la E. Emparejando las frecuencias relativas de aparición de cada símbolo en el mensaje cifrado con el histograma de frecuencias del idioma en el que se supone está el texto claro, podremos averiguar fácilmente la clave.
Distribución de frecuencias de letras en español para un texto literario
E - 16,78%R - 4,94%Y - 1,54%J - 0,30%
A - 11,96%U - 4,80%Q - 1,53%Ñ - 0,29%
O - 8,69%I - 4,15%B - 0,92%Z - 0,15%
L - 8,37%T - 3,31%H - 0,89%X - 0,06%
S - 7,88%C - 2,92%G - 0,73%K - 0,00%
N - 7,01%P - 2,77%F - 0,52%W - 0,00%
D - 6,87%M - 2,12%V - 0,39%-

Criptografía

Según el Diccionario de la Real Academia, la palabra criptografía proviene de la unión de los términos griegos oculto y escritura, y su definición es: “Arte de escribir con clave secreta o de un modo enigmático”.

Hoy día, la Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a observadores no autorizados) de la información.

Según B. Schneier, la criptografía es el arte y la ciencia de mantener mensajes seguros.

Según Jorge Ramio Aguirrez: Realmente es la Rama de las Matemáticas -y en la actualidad de la Informática- que hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o más claves, dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la confidencialidad y la integridad de la información.

Criptosistemas

            Tipo de Criptosistemas:
Criptosistemas Simétricos: Existe una única clave (secreta) que deben compartir emisor y receptor. La seguridad del sistema reside en mantener en secreto  dicha clave. 

El esquema de cifrado simétrico posee 5 ingredientes:
• Texto plano: Es el mensaje original legible que es suministrado como dato de entrada al algoritmo de cifrado.
• Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto plano
• Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la clave.
• Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como salida del algoritmo. Depende del texto plano y de la clave secreta
• Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y producir el texto plano original.

Existen dos requerimientos que permitirán asegurar el uso de la criptografía simétrica:
·         Es necesario un algoritmo de cifrado fuerte: El oponente debe ser incapaz de descifrar el texto cifrado o descubrir la clave.
·         El enviador y el receptor deben haber obtenido copias de la clave secreta en un modo seguro y esta debe mantenerse muy bien protegida

Cifrado de flujo: El cifrado Vernam verifica las condiciones de secreto perfecto (Shannon), este es el único procedimiento de cifrado incondicionalmente seguro. Tiene el inconveniente de que requiere un bit de clave por cada bit de texto claro.

Hacer llegar una clave tan grande a emisor y receptor por un canal seguro desbordaría la propia capacidad del canal
El emisor A, con una clave corta (secreta) y un algoritmo determinístico (público) genera una secuencia binaria {Si} cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro mi, dando lugar a los bits de texto cifrado ci. Esta secuencia {ci} es la que se envía a través de un canal público.
En recepción, B, con la misma clave y el mismo algoritmo genera la misma secuencia cifrante, que se suma modulo 2 con lasecuencia cifrada, dando lugar a los bits de texto claro.
El cifrado en flujo es una involución:
El procedimiento de cifrado y descifrado es el mismo. Como la secuencia cifrante se ha obtenido a partir de un algoritmo determinístico, el cifrado en flujo ya no considera secuencias perfectamente aleatorias, sino solamente pseudo-aleatorias.
Lo que se pierde en cuanto a seguridad (condiciones de Shannon) se gana en viabilidad. La única información que han de compartir emisor y receptor es la clave secreta, cuya longitud oscila entre 120-150 bits.
En la actualidad, y en general para todos los cifrados de clave privada, lo que se hace es enviar la clave privada al destinatario mediante un procedimiento de clave pública (procedimiento más costoso, pero válido para textos cortos), y una vez que ambos disponen ya de la clave, se procede a aplicar el esquema de cifrado en flujo.

Cifrado asimétricos: Cada usuario crea un par de claves, una privada y otra pública. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública, salvo que se conozca una trampa. Usan funciones matemáticas con trampa.

El cifrado de clave pública fue el primer avance revolucionario en miles de años.
·         Los algoritmos de clave pública están basados en funciones matemáticas y no en simples operaciones sobre los patrones de bits.
·         La criptografía de clave pública es asimétrica, lo que implica el uso de dos claves separadas, a diferencia del cifrado simétrico convencional, que emplea sólo una clave.
·         El uso de dos claves tiene importantes consecuencias en el terreno de la confidencialidad, la distribución de las claves y la autentificación.
·         No debe ser posible deducir la clave privada a partir de la clave pública.
·         Transformación one way para generar la clave pública (RSA, DH).
·         El concepto del cifrado de clave pública evolucionó para intentar atacar dos de los problemas más difíciles asociados al cifrado simétrico, ellos son: la distribución de la clave y la firma digital.