0% encontró este documento útil (0 votos)
60 vistas7 páginas

Criptografia

La criptografía es la ciencia que protege la información a través de técnicas matemáticas, asegurando confidencialidad, integridad y autenticación. Se divide en criptografía simétrica, que utiliza una única clave para cifrar y descifrar datos (ej. AES), y criptografía asimétrica, que emplea un par de claves (pública y privada) para resolver el intercambio de claves (ej. RSA, ECC). Ambas tienen aplicaciones en el mundo real, como en SSL/TLS y criptomonedas, y se utilizan conjuntamente para maximizar la seguridad.

Cargado por

cenepa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
60 vistas7 páginas

Criptografia

La criptografía es la ciencia que protege la información a través de técnicas matemáticas, asegurando confidencialidad, integridad y autenticación. Se divide en criptografía simétrica, que utiliza una única clave para cifrar y descifrar datos (ej. AES), y criptografía asimétrica, que emplea un par de claves (pública y privada) para resolver el intercambio de claves (ej. RSA, ECC). Ambas tienen aplicaciones en el mundo real, como en SSL/TLS y criptomonedas, y se utilizan conjuntamente para maximizar la seguridad.

Cargado por

cenepa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Jaime Basantes

1. Introducción a la Criptografía

La criptografía es la ciencia de proteger información mediante técnicas


matemáticas, permitiendo:

• Confidencialidad: Solo el destinatario autorizado puede leer el mensaje.


• Integridad: Asegurar que el mensaje no ha sido alterado.
• Autenticación: Verificar la identidad del emisor y receptor.

2. Criptografía Simétrica

Definición: Usa la misma clave para cifrar y descifrar datos. Es rápida y


eficiente, pero requiere compartir la clave de forma segura.

Algoritmos Clave:

1. DES (Data Encryption Standard):


o Historia: Desarrollado en los 70s por IBM y adoptado por el
gobierno de [Link]. (ahora obsoleto).
o Funcionamiento:
Tamaño de clave: 56 bits (débil frente a ataques

modernos).
▪ Bloques de 64 bits: Divide el mensaje en bloques y aplica
permutaciones y sustituciones.
o Debilidades: Vulnerable a ataques de fuerza bruta por clave corta.
o Reemplazo: 3DES (aplica DES tres veces) mejora la seguridad pero
sigue siendo lento.
2. AES (Advanced Encryption Standard):
o Historia: Estándar actual desde 2001, seleccionado por el NIST.
o Funcionamiento:
▪ Tamaños de clave: 128, 192 o 256 bits.
▪ Bloques de 128 bits: Realiza 10-14 rondas de operaciones
(SubBytes, ShiftRows, MixColumns, AddRoundKey).
o Seguridad: Considerado irrompible con claves de 256 bits.
o Usos comunes: Encriptación de archivos, comunicaciones seguras
(SSL/TLS), Wi-Fi (WPA2).

Ventajas:

• Velocidad alta (ideal para grandes volúmenes de datos).


Jaime Basantes

• Implementación sencilla en hardware.

Desventajas:

• Problema de intercambio de claves: Requiere un canal seguro para


compartir la clave.

3. Criptografía Asimétrica

Definición: Usa un par de claves: pública (para cifrar) y privada (para descifrar).
Resuelve el problema de intercambio de claves pero es más lenta.

Algoritmos Clave:

1. RSA (Rivest-Shamir-Adleman):
o Bases matemáticas: Teoría de números (factorización de primos
grandes).
o Funcionamiento:
1. Generar dos números primos grandes pp y qq.
2. Calcular n=p×qn=p×q y ϕ(n)=(p−1)(q−1)ϕ(n)=(p−1)(q
−1).
3. Elegir ee (clave pública) que sea coprimo con ϕ(n)ϕ(n).
4. Calcular dd (clave privada) tal
que e×d≡1mod ϕ(n)e×d≡1modϕ(n).
5. Cifrado: C=Memod nC=Memodn.
6. Descifrado: M=Cdmod nM=Cdmodn.
o Seguridad: Depende de la dificultad de factorizar nn en pp y qq.
o Usos: Firmas digitales, intercambio de claves (ej. HTTPS).
2. ECC (Elliptic Curve Cryptography):
o Bases matemáticas: Curvas elípticas sobre campos finitos.
o Funcionamiento:
1. Curva elíptica: y2=x3+ax+by2=x3+ax+b.
2. Operación clave: Multiplicación de puntos en la curva (fácil
en un sentido, difícil en el inverso).
o Ventajas:
1. Claves más cortas que RSA para la misma seguridad (ej.
256-bit ECC ≈ 3072-bit RSA).
2. Eficiente en dispositivos con recursos limitados (IoT,
móviles).
o Usos: Criptomonedas (Bitcoin), comunicaciones seguras.
Jaime Basantes

Ventajas:

• Elimina el problema de intercambio de claves.


• Habilita firmas digitales y autenticación.

Desventajas:

• Velocidad menor (no es ideal para grandes datos).


• Complejidad matemática.

4. Comparación: Simétrica vs. Asimétrica

Característica Simétrica (AES, DES) Asimétrica (RSA, ECC)


Velocidad Muy rápida Lenta
1024-4096 bits (RSA), 256 bits
Tamaño de clave 128-256 bits
(ECC)
Gestión de Compleja (intercambio
Simple (clave pública disponible)
claves seguro)
Casos de uso Cifrado masivo de datos Intercambio de claves, firmas

5. Ataques Comunes

• Simétrica:
Fuerza bruta: Intentar todas las claves posibles (DES es
o
vulnerable).
o Ataques de canal lateral: Medir consumo de energía o tiempo en
hardware.
• Asimétrica:
o Factorización (RSA): Romper nn en sus primos (difícil
para n>2048n>2048 bits).
o Logaritmo discreto (ECC): Resolver Q=k×PQ=k×P para kk.

6. Aplicaciones en el Mundo Real

1. SSL/TLS: Usa RSA/ECC para intercambiar claves y AES para cifrar datos.
2. Bitcoin: ECC para firmar transacciones.
3. Mensajería Segura (ej. Signal): AES para cifrado de mensajes + RSA/ECC
para autenticación.
Jaime Basantes

7. Resumen de Conceptos Clave

• Simbólica: Veloz, clave única, para datos (AES > DES).


• Asimétrica: Lenta, dos claves, para autenticación e intercambio (RSA,
ECC).
• Seguridad moderna: Sistemas híbridos (ej. AES + RSA) combinan lo
mejor de ambos.

Si necesitas profundizar en algún algoritmo o concepto matemático, avísame.


¡Estoy aquí para ayudar! 🔐

1. ¿Qué es la Criptografía?

Es como un "lenguaje secreto" para proteger información. Imagina que tienes


una caja fuerte:

• Cifrar = Meter un mensaje en la caja y cerrarla con un candado.


• Descifrar = Abrir la caja con la llave correcta para leer el mensaje.

2. Criptografía Simétrica: La Misma Llave para Todo

Concepto clave: Usas una sola llave para cerrar (cifrar) y abrir (descifrar) la caja.
Ejemplo: Si tú y tu amigo tienen la misma llave, pueden enviarse mensajes
secretos.

Algoritmos Famosos:

1. DES (Data Encryption Standard):


oEs como un candado viejo y débil.
o Problema: La llave es muy corta (56 bits), y un hacker puede
probar todas las combinaciones rápido.
o Ya no se usa mucho (fue reemplazado por AES).
2. AES (Advanced Encryption Standard):
o Es el candado más seguro del mundo.
o Cómo funciona:
1. Divide el mensaje en bloques pequeños (ej. 128 bits).
2. Mezcla, revuelve y sustituye los bits usando una clave
secreta (128, 192 o 256 bits).
3. Repite esto varias veces ("rondas") para hacerlo ultra
seguro.
Jaime Basantes

o Ventaja: Es rápido y casi imposible de hackear si la clave es larga


(ej. 256 bits).

Ejemplo Práctico:

• WhatsApp: Usa AES para cifrar tus mensajes. Tú y tu contacto tienen la


misma "llave secreta".

Problema de la Criptografía Simétrica:

• ¿Cómo le pasas la llave a tu amigo sin que un hacker la intercepte?


→ Aquí entra la criptografía asimétrica.

3. Criptografía Asimétrica: Llave Pública y Privada

Concepto clave: Usas dos llaves:

• Llave pública: Todos la pueden ver (como un candado abierto).


• Llave privada: Solo tú la tienes (como la llave única para abrir el
candado).

Ejemplo:

1. Tú le das a tu amigo tu candado abierto (llave pública).


2. Él pone su mensaje en una caja, la cierra con tu candado, y te la envía.
3. Solo tú puedes abrirla con tu llave privada.

Algoritmos Famosos:

1. RSA (Rivest-Shamir-Adleman):
o Bases matemáticas: Juega con números primos gigantes (ej. 1024
o 2048 bits).
o Funcionamiento simplificado:
1. Tú generas dos números primos enormes y los
multiplicas: n = primo1 × primo2.
2. La llave pública es n y otro número e.
3. La llave privada es un número d que solo tú conoces.
o Seguridad: Es muy difícil factorizar n en sus primos originales.
2. ECC (Criptografía de Curva Elíptica):
o Bases matemáticas: Usa curvas elípticas (como una fórmula
matemática complicada).
Jaime Basantes

o Ventaja: Con una llave más corta (ej. 256 bits) logra la misma
seguridad que RSA con 3072 bits.
o Usado en: Bitcoin, sistemas de bancos, y dispositivos pequeños
(como tarjetas inteligentes).

4. ¿Cuándo Usar Simétrica vs. Asimétrica?

Situación Simétrica (AES) Asimétrica (RSA/ECC)


Rápida (para archivos
Velocidad Lenta (para pequeñas cantidades)
grandes)
Intercambio de Riesgoso (necesita canal Seguro (no hay que compartir
Claves seguro) clave secreta)
Cifrar disco duro,
Uso Típico Enviar claves AES, firmas digitales
mensajes

Ejemplo Híbrido (HTTPS):

1. Tu navegador usa RSA/ECC para recibir una clave AES del servidor.
2. Luego, toda la comunicación usa AES (rápido y seguro).

5. Ataques Comunes (Simplificado)

• Ataque de Fuerza Bruta:


Probar todas las claves posibles.
o
o Ejemplo: AES-256 es seguro (más combinaciones que átomos en
el universo).
• Ataque a RSA:
o Intentar factorizar el número n en sus primos.
o Ejemplo: Si n es 2048 bits, ¡ni las supercomputadoras pueden
hacerlo!

6. Ejemplos del Mundo Real

1. Wi-Fi (WPA3): Usa AES para cifrar tu conexión.


2. Firma Digital:
oTú firmas un documento con tu llave privada.
o Cualquiera puede verificar con tu llave pública.
3. Bitcoin: Usa ECC para asegurar que solo tú puedes gastar tus monedas.
Jaime Basantes

7. Diagrama para Entender

Copy
[Usuario A] -- Llave Pública de B --> [Usuario B]
[Usuario B] -- Mensaje Cifrado con Llave Pública de A --> [Usuario A]
[Usuario A] -- Descifra con Llave Privada --> Mensaje Original

8. Resumen para Alumnos

• Simétrica:
oVentaja: Rápida.
o Desventaja: ¿Cómo compartir la llave?
o Algoritmo estrella: AES.
• Asimétrica:
o Ventaja: No hay que compartir la llave secreta.
o Desventaja: Lenta para grandes datos.
o Algoritmos famosos: RSA (primos) y ECC (curvas).
• En la práctica: ¡Se usan juntas! Ej: RSA para compartir una clave AES, y
AES para cifrar los datos.

Actividad para Alumnos

1. Ejercicio de Llaves:
oEn grupos, un alumno crea una "llave pública" (dibujo de un
candado) y una "llave privada".
o Los demás envían mensajes cifrados con su candado, y solo él
puede abrirlos.
2. Video Explicativo:
o Recomendar videos de YouTube como "Cómo Funciona AES en 5
Minutos" o "RSA Explicado con Manzanas".

También podría gustarte