0% encontró este documento útil (0 votos)
113 vistas19 páginas

Algoritmos de Cifrado: Historia y Usos

Este documento presenta un proyecto de investigación sobre algoritmos de cifrado realizado por 4 estudiantes de la Universidad Fidélitas. El proyecto analiza la historia y evolución de los algoritmos de cifrado, evalúa técnicas como el cifrado simétrico y asimétrico, y examina la seguridad de diferentes algoritmos contra ataques. El objetivo es mejorar la comprensión de las técnicas de cifrado y su importancia para la privacidad en línea.

Cargado por

Azar Azar
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
113 vistas19 páginas

Algoritmos de Cifrado: Historia y Usos

Este documento presenta un proyecto de investigación sobre algoritmos de cifrado realizado por 4 estudiantes de la Universidad Fidélitas. El proyecto analiza la historia y evolución de los algoritmos de cifrado, evalúa técnicas como el cifrado simétrico y asimétrico, y examina la seguridad de diferentes algoritmos contra ataques. El objetivo es mejorar la comprensión de las técnicas de cifrado y su importancia para la privacidad en línea.

Cargado por

Azar Azar
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

1

Proyecto de Investigación sobre “Algoritmos de Cifrado”.

Integrantes: José Terán Cordero, Henry Díaz Cubillo, Jonathan López García,
Daniel Delgado Ramírez

Departamento de Matemáticas, Universidad Fidélitas


SC-315: Matemáticas Discretas

Prof. Andrés Morales C.

11 de febrero de 2023
Primer Cuatrimestre
2

Introducción:

En este presente consiste en el desarrollo de los algoritmos de cifrado en el


uso que le damos en la actualidad, previamente haremos un recorrido a través de
la historia de miles de años y veremos su evolución.

Esta es fundamental para el uso cotidiano y mantenernos seguros mientras


navegamos en internet, realizamos transacciones bancarias y nos permite que las
comunicaciones por internet sean fiables, no solo se encarga de la privacidad de
los mensajes, sino de garantizar que el contenido de los mensajes no se
modifique. Las fallas criptográficas son la causa de que datos fundamentales,
como claves, tarjetas de crédito, cuentas, registros se exhiban, en algunos casos
derivando en suplantación de identidad.

La criptografía es una ciencia que seguirá evolucionando y adaptándose


para poder afianzar nuestra confianza sin sufrir temor a ser expuestos.

En este proyecto de investigación hablaremos de los diferentes tipos de


algoritmos de cifrado, informaremos sobre grandes errores en este y destacaremos
de manera sencilla sus usos en diferentes ámbitos.
3

Antecedentes:

La criptografía es una ciencia basada en la escritura de código y el cifrado


para proteger las comunicaciones, es uno de los factores más importantes que
permiten la existencia de las criptomonedas y las "cadenas de bloques" modernas,
sin embargo, las personas han tenido cifrados desde la antigüedad, se utiliza para
transmitir información de forma segura la historia de la criptografía se remonta a
miles de años.

Hasta décadas recientes, la historia de la criptografía clásica se basaba en


técnicas de encriptación con lápiz y papel o quizás con simples dispositivos
mecánicos.

A principios del siglo pasado, la invención de máquinas mecánicas y


electromecánicas complejas, como la hélice de enigma, proporcionó métodos de
cifrado más eficientes; Y luego, la introducción de dispositivos y cálculos
electrónicos se activó mediante sistemas cuidadosamente reflexivos que aún
enfrentan grandes dificultades.

Si esto se basa en los criterios para garantizar la seguridad de los bienes,


parece que deben proteger los productos informáticos. A primera vista, podemos
decir que es hardware y software

Las amenazas más sutiles provienen de los factores equivocados de la


gestión de la programación ... como los problemas de los residuos, es decir, la
estabilidad de la información en la memoria principal, cuando los usuarios los
liberan o, en el caso de dispositivos externos, cuando no es exactamente
eliminado. “Una técnica fraudulenta muy utilizada consiste en transferir
4

información de un programa a otro mediante canales ilícitos, no convencionales."


(“La Criptografía como elemento de la seguridad informática - sld.cu”)

Numerosas organizaciones gubernamentales y no gubernamentales han elaborado


documentos destinados a promover el uso correcto de las tecnologías existentes y evitar su uso
inapropiado, que puede causar serios problemas con los bienes y servicios de las empresas
globales, algunos de los cuales son de seguridad física y lógica y técnica o seguridad lógica.
Justificación:

La importancia del algoritmo cifrado tanto a nivel personal como social es fundamental en
un mundo digitalizado desde que nacemos, nos hemos puesto a pensar en que pasaría si todos los
datos de empresas, instituciones, gobierno o datos personales y mensajes se vieran expuesto sin
ningún tipo de restricción a todo el mundo
Figura 1.
Ejemplo de un cifrado.

Qué pasaría si las comunicaciones que yo se enviaron no tuvieran un cifrado de extremo a


extremo con los protocolos más efectivos, bueno, de eso se tratan los algoritmos cifrados también
conocidos como criptografía. En criptografía, un algoritmo criptográfico es un algoritmo que
puede encriptar texto en lenguaje natural (en-US) para hacerlo ilegible, y para que sea
desencriptado con el fin de recuperar el texto original.

Aquí una lista de los tres algoritmos de cifrado más utilizados y que más adelante
hablaremos de ellos:

1. DES (Estándar de cifrado de datos)


5

2. AES (Estándar de cifrado avanzado)


3. RSA (Rivest-Shah-Addleman)

En este proyecto se pretende que se tenga mayor conocimiento del algoritmo cifrado
y se pueda tener una noción general de su importancia y utilización en la vida diaria, esto
con el fin que las personas le den mayor importancia a este tema, resolviendo la falta de
información al respecto.

Objetivo general:
Evaluar la efectividad, seguridad y desempeño de diferentes técnicas de cifrado.

Objetivos específicos:
• Revisar la literatura sobre algoritmos de cifrado, incluyendo su historia y
evolución.
• Evaluar diferentes técnicas de cifrado, como cifrado simétrico, asimétrico
y híbrido.
• Analizar la seguridad de los algoritmos de cifrado, incluyendo su
vulnerabilidad a ataques y su capacidad de proteger la información
confidencial.

El alcance o impacto de la investigación sobre algoritmos de cifrado


podría ser el de mejorar la comprensión y evaluación de diferentes técnicas de
cifrado, lo que podría tener un impacto significativo en la seguridad de la
información y la privacidad en línea. La investigación podría ser de interés para
una amplia gama de profesionales y organizaciones que trabajan en el ámbito de
la seguridad de la información, incluyendo desarrolladores de software, expertos
en ciberseguridad, instituciones gubernamentales y empresas.

Además, los resultados de la investigación también podrían ser útiles para


la educación y formación de profesionales en el ámbito de la ciberseguridad, y
para la toma de decisiones de las empresas y organizaciones en cuanto a la
6

selección y uso de algoritmos de cifrado. En general, la investigación podría ser


relevante para un público amplio que esté interesado en mejorar la seguridad y
privacidad en línea.

Mapa Teórico:
Los historiadores dicen que la criptografía es casi tan antigua como la
escritura misma. Afirman que existió en todas las civilizaciones antiguas y
aportan ejemplos bien documentados para probarlo; sin embargo, estos ejemplos
son específicos.

Ninguna de estas civilizaciones tenía una criptografía generalizada.


Ningún imperio de la época lo utilizó de forma habitual para enviar mensajes
secretos a sus provincias o ejércitos, solo en contadas ocasiones.

El uso común de la criptografía comenzó con los árabes en la Edad Media


y no apareció en Europa hasta el Renacimiento. Antes de eso, aunque la
criptografía apareció en muchos lugares, apareció solo esporádicamente. En la
antigüedad, las muestras de criptografía eran pocas y sencillas.

Pero debe comenzar con estos ejemplos, no solo por curiosidad histórica,
sino también porque contienen algunos fundamentos de la criptografía que
vendrán más adelante. Las siguientes líneas contienen algunos ejemplos de ellos.
Los primeros textos conocidos relacionados con la criptografía datan de alrededor
del 1900 a. C. Del antiguo Egipto; es un grabado en una piedra de la cámara
funeraria de la tumba de un noble en Menet Khoof en el Nilo.

Narra las actividades más actuales en la vida de este noble. De hecho, no


es un texto cifrado diseñado para ocultar su contenido, sino simplemente un texto
en el que ciertos símbolos jeroglíficos se han cambiado por símbolos similares
pero inusuales, que se cree que le dan al texto un cierto tono de dignidad. Esta
práctica continuó durante algún tiempo y el texto se volvió cada vez más
complejo, pero luego fue abandonado.
7

Es el único ejemplo criptográfico de la civilización egipcia. Los antiguos


escribas mesopotámicos a veces cambiaban los símbolos cuneiformes que
escribían por otros, en connivencia con sus homólogos egipcios para cambiar la
escritura de esta manera. Sin embargo, a diferencia de los egipcios, los escribas
mesopotámicos intentaron ocultar el significado del texto

. Es el texto cifrado más antiguo que se conserva de esta cultura, que data
de alrededor del 1500 a. C. Se trata de una tablilla de arcilla en la que se
escribieron en secreto las recetas de los esmaltes utilizados en la alfarería. Debe
haber sido un tesoro invaluable en esa época lejana. Ya saltó al siglo VI. C.,
algunos textos hebreos antiguos, incluida la Biblia, tienen nombres de personas y
ciudades que se han cambiado al sustituir unas letras por otras.

Nota. La forma más antigua de encriptación es simétrica. El "Cifrado


César" utilizado por Julio César tiene un desplazamiento de tres como clave para
cifrar y descifrar mensajes. Por ejemplo, "A" se convierte en "D".

La misma clave se utilizará para descifrar el mensaje original. El cifrado


es un proceso matemático que se utiliza para distorsionar la información de modo
que solo pueda descifrarse con conocimientos especiales. El cifrado puede fallar
de muchas maneras, por lo que es importante comprender los conceptos clave de
cifrado para mantener segura su información. Cubriremos cinco conceptos clave
que son importantes para comprender el cifrado en tránsito.

El primer concepto es "Un cifrado, una clave". El cifrado es un conjunto


de reglas para cifrar y descifrar información, y una clave es una pieza de
información que le dice al cifrado cómo cifrar y descifrar. En algunos casos, solo
hay una clave para cifrar y descifrar información, como el cifrado simétrico.

La forma más antigua de encriptación es simétrica, y la encriptación


simétrica todavía se usa en forma de "cifrado de flujo" y "cifrado de bloque". El
segundo concepto es "cifrado simétrico y asimétrico". El cifrado simétrico es
ampliamente utilizado por las computadoras para cifrar archivos, cifrar
particiones en computadoras, cifrar completamente dispositivos y computadoras
8

con cifrado de disco completo y cifrar bases de datos como administradores de


contraseñas.

Por otro lado, el cifrado asimétrico, también conocido como cifrado de


llave pública, implica dos llaves: una llave privada (para el descifrado) y una

llave pública (para el cifrado)


Cifrado simétrico Cifrado asimétrico
• Rápido • Lento

• Requiere una gran capacidad de


• No requiere una PC poderosa
cómputo

• Útil para cifrar mensajes


• Útil para mensajes pequeños
grandes y pequeños

• • El cifrado y el descifrado • • No es necesario compartir la clave de


requieren el uso compartido descifrado, solo la "clave pública"
de claves utilizada para el cifrado.

• No se puede usar para


• Puede ser usado para la verificación de
verificar identidades
identidad (autenticación)
(autenticación)

El tercer concepto es "Llave privada y pública". Las llaves privadas y


públicas vienen en forma de parejas coincidentes, y se componen de
representaciones legibles por ordenador de números muy grandes.

El cuarto concepto es "Verificación de identidad para personas (huellas


dactilares de clave pública)". La verificación de identidad para personas es
importante para garantizar que una persona que se comunica con usted es quien
dice ser. Las huellas dactilares de clave pública son una forma de verificar la
identidad de alguien en línea.

El quinto concepto es "Verificación de identidad para sitios web


(certificados de seguridad)". Los certificados de seguridad son importantes para
9

garantizar que está accediendo a un sitio web auténtico y seguro. Los certificados
de seguridad son emitidos por una autoridad de certificación y contienen
información sobre el propietario del sitio web y la fecha de vencimiento del
certificado.

En conclusión, entender los conceptos clave del cifrado es importante para


garantizar la seguridad de la información en línea. Es importante tener
contraseñas seguras y utilizar el cifrado asimétrico y simétrico para cifrar la
información en tránsito. La verificación de identidad para personas y sitios web
también es importante para garantizar que está interactuando con personas y sitios
web auténticos y seguros.

Las matemáticas como ciencia siempre han tenido un gran impacto en


todas las áreas del desarrollo humano, a veces de forma indirecta ya veces de
forma directa. Desde los campos más abstractos, como la teoría de números, la
geometría algebraica, la topología, el análisis de números reales y complejos,
hasta los campos más relevantes, como la probabilidad, las ecuaciones
diferenciales.

Todos se relacionan con diferentes áreas de la tecnología y es imposible


separar las matemáticas de los desarrollos actuales en todo el mundo. Pero a veces
no es fácil explicar cómo una definición, un teorema, una meta oración o alguna
teoría abstracta se convierte en un ala, una droga o un dispositivo electrónico.

A mediados de la década de 1970, el mundo se enteró de uno de los


descubrimientos más importantes de la criptografía moderna: la invención de la
criptografía de clave pública. Por un lado, la solución al problema de la
distribución de claves era convincente, y, por otro lado, era interesante resolver
problemas matemáticos que no habían recibido atención hasta entonces, como el
problema de la factorización de números enteros y el problema de los logaritmos
discretos.

Desde entonces, las matemáticas han hecho muchas contribuciones a la


criptografía de clave pública, que, contrariamente a las predicciones de la "fobia a
10

los matemáticos", ahora también es un campo de trabajo algebraico con la


especificación del nuevo estándar de criptografía simétrica AES.

Análisis de resultados:
Hay múltiples formas de cifrado, tenemos el César, cifrado por sustitución,
el Cifrado de Vigenère, entre otros. Cada uno de estos tiene sus características, sin
embargo, no son infalibles, a continuación, se explica de una mejor manera en que
consiste cada una de los cifrados mencionados y como nacieron algunos de ellos

Data Encryption Standard (DES), este fue el primer método de cifrado


desarrollado en 1975 por la empresa IBM, emplea una clave simétrica de 56 bits,
ya que, de los 64 que bits, 8 se destinan para la detección de errores y paridad.

En su momento fue un avance significativo para la criptografía y los


algoritmos de cifrados, sentando las bases para un avance tecnológico,
demostrando ser efectivo en su época, debido a la seguridad en diversos países lo
emplearon con un mismo propósito, el proteger información clasificada y
aplicaciones militares y gubernamentales, por su excelente desempeño en la
época. En 1999 este fue roto, donde se demostró que ya no era factible, su clave
era muy corta e insegura contra ataques de fuerza bruta.

Advanced Encryption Standard (AES), conocido como Rijndael, este nace


cuando el Instituto Nacional de Normas y Tecnología (NIST) realiza un concurso
para definir un nuevo algoritmo de cifrado con la capacidad de proteger
información clasificada durante el siglo XXI, luego de 4 años y una rigurosa final,
el ganador sería el Rijndael.

Este es el sucesor del Data Encryption Standard. Este fue elegido por
seguridad demostrando ser altamente efectivo, mostrando un gran desempeño en
términos de velocidad y eficiencia. Esto se debe al cómo trabaja, genera una
matriz de 4 filas y 4 columnas, luego se le aplica unas rondas de cifrado están se
basan en operaciones matemáticas dependiendo de la longitud de las claves. En la
actualidad muchos criptógrafos empiezan a dudar sobre su seguridad, esto se debe
11

a que el número de rondas de cifrado es muy cercano al número de rondas


necesarias para el cifrado.

RSA fue desarrollado por Ron Rivest, Adi Shamir y Leonard Adleman en
el año de 1977, la idea fue patentada por el MIT en 1938, se empezó adoptar hasta
la llegada del internet siendo una herramienta de seguridad importante. Este se
basa en la factorización de números enteros, encuentra el valor de dos números
primos grandes partiendo de su producto. La efectividad, seguridad y desempeño
desde su creación hasta la actualidad depende de la longitud de la clave y la
implementación del algoritmo. Este es muy eficiente si se sabe cómo emplear.

ElGamal en 1985 Taher ElGamal introdujo este método de cifrado por la


problemática del logaritmo discreto. Este se basa en una clave pública y privada,
la publica se emplea para cifrar el mensaje y la privada para descifrarlos. El
desempeño en cuanto a su velocidad dependerá del hardware del sistema, la
efectividad y seguridad son excelentes por lo que se sigue usando en la actualidad,
aunque en algunas áreas ha sido desplazado por algoritmos más rápidos y
eficientes como el RSA

La técnica del cifrado hibrido fue desarrollada en la década de 1970 para


resolver una problemática ya que tanto la simétrica y asimétrica tienen
desventajas, el sistema simétrico es inseguro y el asimétrico es lento. La función
del cifrado hibrido es explotar las ventajas de ambos. En la actualidad este método
se sigue usando y los más reconocidos son ECC + AES y RSA + AES

La criptografía asimétrica, también conocida como criptografía de clave


publica, consiste básicamente en una criptografía con dos claves, una para cifrar y
la otra para descifrar la información.

La clave de cifrado es publica, es decir, cualquier persona puede acceder a


ella, en contraparte tenemos a la clave privada, la cual, como su nombre indica, se
mantiene en secreto y se utiliza para descifrar el mensaje cifrado con la llave
pública.
12

La clave privada suele ser una cadena de bits desconocida e impredecible


para evitar ataques potenciales.

Las funciones HASH criptográficas es otro tipo de criptografía, este es


bastante primitivo y se emplea para diferentes tipos de cifrado más complejos, se
les conoce también como funciones resumen, ya que lo que hacen es básicamente
convertir una cantidad de datos en una cadena de caracteres de longitud fija, se les
conoce como "funciones resumen" debido a que la mayoría de las veces la
cantidad de datos ingresados producirán un valor hash de longitud menor.

Este tipo de cifrado impide revertir el proceso para obtener los datos
originales, son utilizados para almacenar contraseñas de manera segura, debido a
que permiten verificar si una contraseña es correcta sin necesidad de almacenar la
contraseña real en una base de datos.

A pesar de su gran uso para guardar contraseñas no es recomendable


hacerlo, ya que son vulnerables a ataques de fuerza bruta, es decir, el atacante
puede generar hash de manera masiva hasta encontrar el correcto.

También tienen problemas como las colisiones, que ocurre cuando dos
entradas diferentes producen una misma salida de hash, esto puede ser causado
intencional o no intencional, y puede ser usado por atacantes para poner en riesgo
la integridad de los datos.

El cifrado César es uno de los algoritmos de cifrado más simples y


conocidos en la historia de la criptografía. Este cifrado se basa en el
desplazamiento de letras dentro del alfabeto. El desplazamiento se realiza
mediante un valor clave, que determina el número de posiciones que se mueve
cada letra en el alfabeto.

Por ejemplo, si se utiliza una clave de 3, la letra "A" se cifrará como "D",
la letra "B" como "E", y así sucesivamente.

El cifrado por sustitución es un algoritmo de cifrado que reemplaza cada


letra del texto original por otra letra o símbolo en el texto cifrado. Este tipo de
13

cifrado se divide en dos categorías: cifrado mono alfabético y cifrado poli


alfabético.

Característica: Es un cifrado más complejo que el César y puede ser más


resistente a ataques.

Desventaja: Es vulnerable a ataques de análisis de frecuencia, donde un


atacante puede analizar la frecuencia de las letras utilizadas en el mensaje cifrado
para inferir información sobre el mensaje original.

Figura 2.

Ejemplo del cifrado César.

(https://4.bp.blogspot.com/-
19SlN9EkcZ8/UHBV96p3MfI/AAAAAAAAACc/dktckvkccbQ/s320/5.jpg)

Figura 2.1

Ejemplo de un cifrado por sustitución.

(https://1.bp.blogspot.com/-
H7r_Mi5B_MY/UHBV0lz93AI/AAAAAAAAACE/5cFkXUfQ-xs/s320/2.jpg)

Un ejemplo de cifrado por sustitución mono-alfabética es el cifrado de la serie de


sustitución. En este cifrado, se reemplaza cada letra del alfabeto por una letra
diferente en el alfabeto cifrado. Por ejemplo, la letra "A" podría ser reemplazada
por la letra "Q", la letra "B" por la letra "Z", y así sucesivamente.
14

El cifrado de Vigenère es un algoritmo de cifrado poli alfabético que


utiliza una clave para cifrar el mensaje. La clave consiste en una serie de letras
que se repiten para cubrir toda la longitud del mensaje.

El proceso de cifrado consiste en usar una tabla de Vigenère, que es una


tabla de caracteres que se utilizan para cifrar el mensaje. La tabla se construye a
partir de la clave y se utiliza para cifrar el mensaje letra por letra.

Desventaja: Es vulnerable a ataques de Kasiski y de coincidencia, donde


un atacante puede descubrir la longitud de la clave utilizada en el cifrado.

El cifrado de flujo es un tipo de cifrado que se basa en la generación de


una secuencia de números aleatorios que se combinan con el mensaje original
para cifrarlo.

Un ejemplo de cifrado de flujo es el cifrado RC4. Este cifrado genera una


secuencia de números pseudoaleatorios que se utilizan para cifrar el mensaje
original. La secuencia se genera a partir de una clave secreta que se comparte
entre el emisor y el receptor.

Característica: Puede ser muy rápido y eficiente para cifrar grandes


cantidades de datos.

Desventaja: Es vulnerable a ataques de flujo lineal, donde un atacante


puede deducir la clave utilizada en el cifrado a partir de una porción del flujo
cifrado.

El cifrado de clave pública es un tipo de cifrado que utiliza dos claves


diferentes para cifrar y descifrar un mensaje. Cada usuario tiene una clave pública
y una clave privada. La clave pública se utiliza para cifrar el mensaje, mientras
que la clave privada se utiliza para descifrar el mensaje. (“Criptografía: una guía
para principiantes | Ciberseguridad”)

Un ejemplo de cifrado de clave pública es el cifrado RSA. Este cifrado se


basa en la dificultad de factorizar números grandes en números primos. Cada
usuario tiene una clave pública que contiene un número grande y una clave
15

privada que contiene los dos números primos que se utilizan para generar el
número grande de la clave pública.

Característica: Es un cifrado muy seguro y puede proporcionar


autenticación y firma digital.

Desventaja: Es más lento y requiere más recursos computacionales que los


cifrados simétricos como el cifrado por sustitución.

Los algoritmos de cifrado son una herramienta esencial para la seguridad


de la información y la protección de la privacidad en línea. Sin embargo, ningún
algoritmo de cifrado es completamente seguro, y es importante analizar su
seguridad y vulnerabilidad a posibles ataques.

La seguridad de un algoritmo de cifrado depende de varios factores, como


el tamaño de la clave, el tipo de cifrado utilizado y la fortaleza matemática del
algoritmo. A continuación, se describen algunos de los algoritmos de cifrado más
comunes y su nivel de seguridad:

Cifrado simétrico: Este tipo de cifrado utiliza la misma clave para cifrar y
descifrar los datos. Algunos de los algoritmos de cifrado simétricos más populares
son AES, DES y Blowfish. Estos algoritmos son muy seguros si se utilizan claves
largas y aleatorias, pero son vulnerables a ataques de fuerza bruta si se utiliza una
clave débil.

DES: Este algoritmo es uno de los más utilizados. Fue adoptado por el
instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) en 1997,
pero en 2001 fue sustituido por AES.

AES: Como mejora de DES y triple DES se propone AES basado en el


algoritmo Rijndael. Este algoritmo fue escogido en 2001 por NIST como el nuevo
estándar para comunicación gubernamental.

BLOWFISH: Se desarrollo en 1993 con el objetivo de remplazar al


algoritmo DES o IDEA, pero no llego a convertirse en estándar, actualmente es
un algoritmo público.
16

Figura 2.3

Ejemplo de un cifrado simétrico.

(https://assets-global.website-
files.com/62e056b7fd4f359859d1f9be/62e05d65188c8cccca28ccd8_cifrado-
simetrico-aes-1024x1024.png)

Cifrado asimétrico: Este tipo de cifrado utiliza dos claves diferentes, una
pública y una privada, para cifrar y descifrar los datos. (“Información general
sobre el cifrado, las firmas digitales y los ...”) Algunos de los algoritmos de
cifrado asimétricos más populares son RSA, El Gamal y ECC. Estos algoritmos
son muy seguros si se utilizan claves lo suficientemente largas, pero son
vulnerables a ataques de factorización y a ataques de clave pública.

RSA: Fue creado en 1978 por Rivest, Shamir y Adieman, destaca por ser
el primer algoritmo de clave pública.

EL GAMAL: Es un algoritmo basado en el protocolo de intercambio de


claves Diffie-Hellman, fue creado en 1984.

ECC: La criptografía de curva elíptica (ECC) es la abreviatura de


(Criptografía de curva elíptica), que es un tipo de algoritmo basado en las
matemáticas de la curva elíptica.
17

Figura 2.4

Ejemplo del cifrado asimétrico.

(https://assets-global.website-
files.com/62e056b7fd4f359859d1f9be/62e05d65188c8cccca28ccd8_cifrado-
simetrico-aes-1024x1024.png)

Funciones hash: Las funciones hash se utilizan para generar un resumen o


huella digital de un mensaje o archivo. Algunos de los algoritmos de funciones
hash más populares son SHA-256 y MD5. Estos algoritmos son muy seguros si se
utilizan correctamente, pero son vulnerables a ataques de colisión y preimagen.

Conclusiones y recomendaciones:

Se concluye que, la seguridad de los algoritmos de cifrado depende en


gran medida de cómo se utilicen y se implementen. Es importante utilizar claves
largas y aleatorias, utilizar algoritmos de cifrados resistentes y actualizar
regularmente los algoritmos y las claves para asegurar una protección efectiva de
la información confidencial.

Además, es importante tener en cuenta que incluso el algoritmo de cifrado


más seguro puede ser vulnerable a ataques si se utiliza incorrectamente o si se
utilizan claves débiles.

No hay un algoritmo de cifrado que sea considerado como "el mejor" en


términos absolutos, ya que cada algoritmo tiene sus fortalezas y debilidades. En la
18

criptografía, el objetivo es utilizar el algoritmo de cifrado adecuado para la


aplicación específica y asegurarse de que se utilice correctamente.

Es recomendable implementar y utilizar correctamente el cifrado estos


pueden comprometer su seguridad. Por lo tanto, es importante seguir las mejores
prácticas de seguridad al implementar y utilizar el cifrado, como utilizar claves
seguras y cambiarlas regularmente, utilizar protocolos de autenticación
adecuados, y proteger la información confidencial.

La elección del algoritmo de cifrado adecuado dependerá del contexto


específico de la aplicación. Por lo tanto, es importante comprender los requisitos
de seguridad y las limitaciones del sistema en el que se utilizará el algoritmo de
cifrado.

La criptografía es un campo complejo y en constante evolución, por lo que


es importante utilizar fuentes confiables y actualizadas al investigar algoritmos de
cifrado para darles un uso, por esto es recomendable estar informado por medio
de organizaciones confiables.

Referencias:

[1] Gómez Vieites, Á. (2015). Sistemas seguros de acceso y transmisión de datos. RA-MA Editorial.
https://elibro.net/es/lc/ufidelitas/titulos/62465
[2] Gonzále Vasco, M. I. & Pérez del Pozo, Á. L. (2021). Criptografía Esencial: principios básicos para el diseño
de esquemas y protocolos seguros. 1. RA-MA Editorial. https://elibro.net/es/lc/ufidelitas/titulos/222657
[3] Hernández Encinas, L. (2016). La criptografía. Editorial CSIC Consejo Superior de Investigaciones Científicas.
https://elibro.net/es/lc/ufidelitas/titulos/41843
[4] https://underc0de.org/foro/criptografia-253/matematicas-en-la-
criptografia/#:~:text=Matem%C3%A1ticas%20en%20la%20Criptograf%C3%ADa&text=Desde%20sus%20ca
mpos%20m%C3%A1s%20abstractos,la%20probabilidad%2C%20las%20ecuaciones%20diferenciales agosto
31, 2014
[5] https://www.internationalit.com/
[6] https://www.redeszone.net/
19

[7] ISO/IEC 27001:2013 INFORMATION TECHNOLOGY. Security techniques. Information security


management systems
[8] Maillo Fernández, J. A. (2017). Sistemas seguros de acceso y transmisión de datos. RA-MA Editorial.
https://elibro.net/es/lc/ufidelitas/titulos/106503
[9] Muñoz Muñoz, A. (2016). Privacidad y ocultación de información digital: esteganografía: protegiendo y
atacando redes informáticas. RA-MA Editorial. https://elibro.net/es/lc/ufidelitas/titulos/106496
[10] Ortega Triguero, J. y López Guerrero, M. Á. (2006). Introducción a la criptografía: historia y actualidad.
Cuenca, Spain: Ediciones de la Universidad de Castilla-La Mancha. Recuperado de
https://elibro.net/es/ereader/ufidelitas/54964?page=21.

También podría gustarte