Manage figure
x
S
M
L
or
Enter custom size
Export Options
Export Width (points)
Multicolumn
Update
Attach data (.csv, .dat, .xls)Attach code / notebook (.ipynb)
DeleteReplace
Fig. 1
Maquina Enigama
Existe una clasificación de este tipo de criptografía las cuales se verán a continuación
Criptografía asimétrica de bloques ( BLOCK CHPHER)
Criptografía simétrica de lluvia (STREAM CHPHER)
criptografía simétrica de resumen ( HASH FUNCTIONS)
\citet{Rodrigues,Goya}
Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver en un sentido, pero muy complicadas realizarlo en sentido inverso, a menos que se conozca la llave. Las claves públicas y privadas se generan simultáneamente y están ligadas la una a la otra.
Si “ciframos” un mensaje con la clave privada, no podremos descifrarlo con la propia llave privada, deberemos usar la pública (en este caso no es cifrado, sino firma/autenticación, comprobaremos que el emisor es quien realmente dice ser).
criptografía asimétrica 
la criptografía asimétrica ha estado presente desde los trabajos de pioneros de Diffie, Pohlig, Merkle y Hellman. Prácticamente todos los protocolos criptográficos AC estaba vinculados a funciones trampa de una via.
hoy en día las primitivas de mayor difusión están vinculadas al problema de las factorización de enteros o al problema del logaritmo discreto. Ambos están íntimamente vinculados y pertenecen en general a operaciones aritméticas en estructuras algebraicas, conmutativas.
\citet{D_cs_2017,Ahmed_2017}
Los 'sistemas de cifrado de clave pública' o 'sistemas de cifrado asimétricos' se inventaron con el fin de evitar por completo el problema del