Introducción:
Los criptosistemas de clave pública, también conocidos como criptografía asimétrica, son un método de encriptación que utiliza dos claves distintas, pero matemáticamente relacionadas: una clave pública (compartida) y una clave privada (secreta).
Contenido:
- Explicación de la criptografía asimétrica.
- Diferencias entre clave pública y privada.
- Importancia en la seguridad de las comunicaciones digitales.
Elemento multimedia: Infografía comparando clave pública vs. privada.
Fuentes:
- Hernández, L. (2016). Criptografía de clave asimétrica. CSIC.
- Diffie, W., & Hellman, M. (1976). New Directions in Cryptography.
Funcionamiento y Algoritmos Representativos
Introducción:
Los algoritmos de clave pública permiten cifrar datos, autenticar identidades y garantizar integridad.
Contenido:
- RSA (Rivest-Shamir-Adleman): Basado en factorización de números primos.
- ECC (Criptografía de Curva Elíptica): Mayor seguridad con claves más cortas.
- Diffie-Hellman: Intercambio seguro de claves.
Elemento multimedia: Diagrama del proceso de encriptación RSA.
Fuentes:
- Maillo, J. (2017). Seguridad de la información. RA-MA Editorial.
Ventajas, Desventajas y Diferencias con la Criptografía Simétrica
Introducción:
Comparación entre criptografía asimétrica y simétrica.
Contenido:
|
Criterio |
Asimétrica |
Simétrica |
|
Velocidad |
Más lenta |
Más rápida |
|
Seguridad |
Mayor (sin intercambio de clave) |
Depende del secreto compartido |
|
Uso típico |
Autenticación, firmas digitales |
Cifrado masivo de datos |
Elemento multimedia: Tabla comparativa.
Caso Práctico – Implementación en NetBeans
Introducción:
Ejemplo de firma digital usando Java y NetBeans.
Contenido:
- Crear un proyecto en NetBeans.
- Usar la clase java.security.KeyPairGenerator para generar claves RSA.
- Firmar un mensaje con java.security.Signature.
Código de ejemplo:
Elemento multimedia: Captura de pantalla del código en NetBeans.
Observaciones y Recomendaciones para Implementación
Introducción:
Buenas prácticas al usar criptografía asimétrica.
Contenido:
- Recomendaciones:
- Usar longitudes de clave seguras (2048 bits o más para RSA).
- Rotar claves periódicamente.
- Validar certificados digitales.
- Riesgos comunes:
- Ataques de hombre en el medio (MITM).
- Vulnerabilidades en algoritmos obsoletos (ej. MD5).
Elemento multimedia: Video explicativo sobre PKI (Public Key Infrastructure).
https://youtu.be/i-rtxrEz_E8?si=PO8lxz_Mk8aYSqpy
Fuentes:
- NIST (2020). Recommendation for Key Management.
Conclusión
Los criptosistemas de clave pública son esenciales para la seguridad en aplicaciones modernas. Su correcta implementación garantiza confidencialidad, autenticación e integridad en las comunicaciones digitales.

No hay comentarios:
Publicar un comentario