0% encontró este documento útil (0 votos)
108 vistas10 páginas

Encriptación: Simétrica vs Asimétrica

El documento describe los protocolos de encriptación simétrica y asimétrica. La encriptación simétrica usa la misma clave para cifrar y descifrar, mientras que la asimétrica usa claves públicas y privadas diferentes. Algunos algoritmos comunes son RSA para asimétrica y bloques y flujos para simétrica. La simétrica es más rápida pero requiere compartir claves, mientras la asimétrica es más lenta pero permite encriptar con claves públicas.

Cargado por

Grace Vera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
108 vistas10 páginas

Encriptación: Simétrica vs Asimétrica

El documento describe los protocolos de encriptación simétrica y asimétrica. La encriptación simétrica usa la misma clave para cifrar y descifrar, mientras que la asimétrica usa claves públicas y privadas diferentes. Algunos algoritmos comunes son RSA para asimétrica y bloques y flujos para simétrica. La simétrica es más rápida pero requiere compartir claves, mientras la asimétrica es más lenta pero permite encriptar con claves públicas.

Cargado por

Grace Vera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

PROTOCOLOS DE ENCRIPTACIÓN

ENCRIPTACIÓN.-
La encriptación de datos o cifrado de archivos es un procedimiento
mediante el cual los archivos, o cualquier tipo de documento, se vuelven
completamente ilegibles gracias a un algoritmo que desordena sus
componentes. Así, cualquier persona que no disponga de las claves
correctas no podrá acceder a la información que contiene.

De esta forma, según la password, encontramos dos tipos de encriptación


de archivos: simétrico o asimétricos.

El sistema de cifrado simétrico es aquel que utiliza una misma clave para
cifrar y descifrar, mientras que, en la encriptación de datos asimétrica se
usan diferentes claves: una clave pública para cifrar y una de carácter
privado para descifrar, de forma que sea imposible deducir la contraseña
privada a través de la pública.
ENCRIPTACIÓN SIMÉTRICA

Este sistema usa la misma clave para cifrar y descifrar la información entre
el emisor y receptor, quiénes se ponen de acuerdo sobre la clave a utilizar
de antemano. El sistema simétrico es el más inseguro, ya que en la
comunicación de la clave entre los involucrados es fácil de interceptar;
además, cómo la seguridad de un sistema de cifrado debe colocarse en la
fuerza de la clave, esta podría ser demasiado larga, lo que lo hace poco
práctico.

Los esquemas de cifrado simétricos se basan en una clave única que se


comparte entre dos o más usuarios. La misma clave se utiliza para cifrar y
descifrar el denominado texto sin formato (que representa el mensaje o
parte de los datos que se están codificando). El proceso de cifrado consiste
en ejecutar un texto plano (entrada) a través de un algoritmo de cifrado
denominado Cipher, que a su vez genera un texto cifrado (salida).

En los esquemas simétricos, las claves son seleccionadas de forma


aleatoria, y su longitud suele establecerse en 128 o 256 bits, dependiendo
del nivel de seguridad requerido. En la encriptación asimétrica, sin
embargo, debe existir una relación matemática entre la clave pública y
privada, lo que significa que un patrón matemático vinculará a las dos.
Dado que este patrón podría ser potencialmente explotado por atacantes
para vulnerar el cifrado, las claves asimétricas requieren una mayor
longitud para alcanzar un nivel de seguridad equivalente. La diferencia en
la longitud requerida para cada clave es tan pronunciada, que una clave
simétrica de 128 bits y una asimétrica de 2,048 bits ofrecen
aproximadamente los mismos niveles de seguridad.

Si el esquema de encriptación es lo suficientemente fuerte, la única forma


en que una persona puede leer o acceder a la información contenida en el
texto cifrado es usar la clave correspondiente para descifrarlo. El proceso
de descifrado es básicamente convertir el texto cifrado de nuevo a texto
sin formato.

La seguridad de los sistemas de cifrado simétricos se basa en la dificultad


de adivinar aleatoriamente la clave correspondiente para forzarlos. Una
clave de 128 bits, por ejemplo, llevaría miles de millones de años para
adivinar el uso de hardware de computadora común. Cuanto más larga sea
la clave de cifrado, más difícil será descifrarla. Las claves que tienen una
longitud de 256 bits generalmente se consideran altamente seguras y
teóricamente resistentes a los ataques de fuerza bruta de computadora
cuántica.

Dos de los esquemas de encriptación simétricos más comunes que se usan


en la actualidad se basan en cifrados y flujos de datos. Los cifrados de
bloque agrupan los datos en bloques de tamaño predeterminado y cada
bloque se cifra con la clave y el algoritmo de cifrado correspondiente (por
ejemplo, el texto simple de 128 bits se cifra en el texto cifrado de 128 bits).
Por otro lado, los cifrados de flujo no cifran los datos de texto sin formato
por bloques, sino en incrementos de 1 bit (el texto sin formato de 1 bit se
cifra a la vez en el texto cifrado de 1 bit).
METODOS DE CIFRADO

CIFRADO DE FLUJO

La idea básica del cifrado de


flujo es dividir el texto en
bloques pequeños, de un bit o
un byte de largo, y codificar
cada bloque dependiendo de
muchos bloques anteriores. El
cifrado de flujo utiliza una
clave de codificación
diferente, un valor que debe
ser alimentado en el
algoritmo, para cada bit o
byte, para que este mismo produzca un texto cifrado diferente cada vez
que se codifica.

CIFRADO POR BLOQUE

La idea básica de un cifrado de


bloque es dividir el texto en
bloques relativamente largos,
normalmente de 64 o 128 bits, y
codificar cada bloque por
separado. Se utiliza la misma
clave de cifrado por cada bloque
y es la clave de cifrado la que
determina el orden en el que se
llevan a cabo la sustitución, el
transporte y otras funciones
matemáticas en cada bloque
VENTAJAS Y DESVENTAJAS
Los algoritmos simétricos proporcionan un nivel de seguridad bastante alto
y, al mismo tiempo, permiten que los mensajes se cifren y descifren
rápidamente. La relativa simplicidad de los sistemas simétricos también es
una ventaja logística, ya que requieren menos poder de computación que
los asimétricos. Además, la seguridad proporcionada por el cifrado
simétrico se puede ampliar simplemente incrementando la longitud de las
claves. Por cada bit que se agrega a la longitud de una clave simétrica, la
dificultad de descifrar el cifrado mediante un ataque de fuerza bruta
aumenta exponencialmente.

VENTAJAS DESVENTAJAS
Eficiente en grupos muy reducidos Es necesario compartir la clave entre
ya que solo es necesaria una única el emisor y el receptor por medios
clave que pueden no ser seguros

La infraestructura es muy sencilla Si se compromete la clave, se


compromete toda la comunicación
ENCRIPTACIÓN ASIMÉTRICA

También conocida como encriptación de clave pública, utiliza 2 claves


diferentes entre el emisor y receptor, una pública que es transmitida a
todos los que necesiten enviar información cifrada, y otra privada que es
secreta. Ambas claves se generan simultáneamente y están vinculadas,
pero la relación entre ellas debe ser lo suficientemente compleja para que
no sea posible obtener la privada a partir de la pública. Este sistema La usa
como base el algoritmo RSA.

TIPOS DE LLAVES

1. Llave Pública
2. Llave Privada

PROPIEDAD DE LAS LLAVES

 Los pares de llaves son identificados o asociados con personas o con


entidades.
 La propiedad de las llaves públicas, es publicada y conocida por
todos aquellos que les incumbe el mensaje.
 La llave privada es "secreta" y debe quedar bajo la responsabilidad
del dueño o responsable del mensaje.

Las claves cumplen estas funciones:

 Encriptar la información.
 Asegurar la integridad del mensaje cifrado.
 Certificar la autenticidad del emisor.

Si bien la distribución de las claves es más segura porque la privada no es


revelada, su principal desventaja recae en la lentitud del proceso, por
varios factores que incluyen:

 Tiempo de procesamiento para obtener un par de claves y un mensaje de


la misma longitud.
 Las claves deben ser 5 veces o más largas que las usadas en el cifrado
simétrico.
 El mensaje cifrado es más largo que el original.

En un esquema PKC, la clave pública es utilizada por un remitente para


cifrar la información, mientras que la clave privada es utilizada por un
destinatario para descifrarla. Debido a que las dos claves son diferentes
entre sí, la clave pública se puede compartir de manera segura sin
comprometer la seguridad de la privada. Cada par de claves asimétricas es
único, lo que garantiza que un mensaje cifrado con una clave pública sólo
puede ser leído por la persona que posee la clave privada correspondiente.

Debido a que los algoritmos de encriptación asimétrica generan pares de


claves que están matemáticamente vinculados, sus longitudes de clave son
mucho más largas que las utilizadas en la criptografía simétrica. Esta
longitud más larga, generalmente entre 1.024 y 2.048 bits, hace que sea
extremadamente difícil calcular una clave privada de su contraparte
pública. Uno de los algoritmos más comunes para el cifrado asimétrico en
uso hoy en día se conoce como RSA.

En el esquema RSA, las claves se generan utilizando un módulo al que se


llega al multiplicar dos números (a menudo dos números primos grandes).
En términos básicos, el módulo genera dos claves (una pública que puede
compartirse y una privada que debe mantenerse en secreto). El algoritmo
RSA fue descrito por primera vez en 1977 por Rivest, Shamir y Adleman
(por lo tanto, RSA) y sigue siendo un componente importante de los
sistemas de criptografía de clave pública.
ALGORITMOS MÁS UTILIZADOS

 RSA: Con tamaño de clave mayor o igual a 1024 bits


 DSA: Con tamaño de clave de 512 bits a 1014 bits
 ELGAMAL: Con tamaño de clave comprendida entre los 1024 y los
2048 bits

RSA (Rivest, Shamir y Adleman) es


un sistema criptográfico de clave
pública desarrollado en 1979. Es el
primer y más utilizado algoritmo de
este tipo y es válido tanto para cifrar
como para firmar digitalmente.

El algoritmo consta de tres pasos:


generación de claves, cifrado y
descifrado

Como en todo sistema de clave pública, cada usuario posee dos claves de
cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el
emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y
una vez que el mensaje cifrado llega al receptor, este se ocupa de
descifrarlo usando su clave privada.

DSA El algoritmo de firma digital


(DSA, Digital Signature
Algorithm) emplea un algoritmo
de firma y cifrado distinto al del
RSA, aunque ofrece el mismo
nivel de seguridad. Lo propuso
el National Institute of Standards
and Technology (NIST) en 1991 y
fue adoptado por los Federal
Information Processing Standards (FIPS) en 1993. Desde entonces se ha
revisado cuatro veces.
Con el certificado DSA es más fácil estar al día en cuanto a normas
gubernamentales, ya que lo respaldan las agencias federales (incluyendo el
cambio obligatorio a las claves de 2048 bits).
Si quiere mejorar aún más la seguridad, puede ejecutar RSA y DSA de forma
simultánea. Los servidores Apache, por ejemplo, pueden ejecutar los
certificados RSA y DSA simultáneamente en el mismo servidor web. En una
ventaja para aquellas empresas que quieran maximizar el alcance en la
correspondencia corporativa de su organigrama.

ELGAMAL El procedimiento de
cifrado/descifrado ElGamal se refiere a
un esquema de cifrado basado en el
problema matemático del logaritmo
discreto. Es
un algoritmo de criptografía
asimétrica basado en la idea de Diffie-
Hellman y que funciona de una forma parecida a este algoritmo discreto.

La seguridad del algoritmo se basa en la suposición que la función utilizada


es de un solo sentido debido a la dificultad de calcular un logaritmo
discreto.

VENTAJAS Y DESVENTAJAS DE LA CRIPTOGRAFÍA ASIMÉTRICA

VENTAJAS

1. Este sistema ofrece una alta tasa de seguridad, pues el esquema de


cifrado es altamente complejo. El criptoanálisis de estos sistemas es
complicado y los ataques de fuerza bruta para romperlo son
ineficientes y nada prácticos.
2. Permite asegurar canales de comunicación abiertos y públicos
gracias al esquema de claves privada y pública. Esto permite que
emisor y receptor puedan compartir información de forma segura.
3. El sistema también permite la autentificación de la información
cifrada gracias a un proceso de firmado digital.
4. Ofrece un alto nivel de confidencialidad, integridad y garantiza el no-
repudio de la información.

DESVENTAJAS

1. En comparación con sistema de cifrado simétrico es


computacionalmente más costoso.
2. El sistema de cifrado es susceptible a elementos ajenos a la
programación del sistema de cifrado. Por ejemplo, un generador de
números aleatorios defectuoso comprometería el sistema de cifrado
completamente.
3. La complejidad de los algoritmos resulta dificultoso en el análisis de
funcionamiento y seguridad de los mismos. Esto hace que detectar
fallos o bugs sea más complejo y difícil en estos sistemas.
4. Algunos esquemas de propagación de confianza son centralizados.
Esto es un importante punto de fallo que puede traducirse en
manipulación de certificados si la estructura es comprometida.

También podría gustarte