Please enable JavaScript.
Coggle requires JavaScript to display documents.
Historia de los algoritmos criptográficos - Coggle Diagram
Historia de los algoritmos criptográficos
Computación cuantica
Algoritmos de Shor y Grover
Amenazan
Actuales algortimos de encriptacion de la edad moderna
Surge
Postcuantica
Estandarización de la criptografia asimetrica
Niveles de seguridad aplicables a los algoritmos postcuánticos
Segurida basada en
Nivel 1
Nivel mas bajo
Requisitos minimos de seguridad
Nivel 2
Autenticación basada en roles
Nivel 3
Resistencia contra la intrusión física
Nivel 4
Máximo nivel de seguridad
Protección avanzada contra intrusos
Áreas de oportunidad detectadas
Tamaño de claves
Algoritmos usan claves muy grandes
Tiempo de procesamiento afectado por el tamaño de clave
Tamaño de firma
Depende del tamaños de la clave
La velocidad de la firma afectada por el tamaño de la misma
Velocidad de cifrado, firma y verificación
Correlación inversa entre velocidad y tamaño
Flexibilidad y adaptacion entre distintos algoritmos
No todos los algoritmos son capaces de trabajar juntos
Resistencia ante ataques cuánticos
Algoritmos recibidos por el NIST no resisten
Capacidad de memoria
Uso minimo
Facilidad de implementación
Capaz de implementarse en sistemas embebidos con pocos bits
Inicios de la criptografia
Escritura egipcia
Escítala
Escriptura de
Egipcios
Babilonios
Espartano
Era de la criptografia moderna
Maquina enigma
Transformaciones simetricas
Clave compartida (sesion)
Asimetrica
Clave publica y privada