0% encontró este documento útil (0 votos)
83 vistas6 páginas

Tipos de Criptografía: Simétrica y Asimétrica

El documento describe dos tipos principales de criptografía: simétrica y asimétrica. La criptografía simétrica utiliza la misma clave para cifrar y descifrar, mientras que la criptografía asimétrica utiliza una clave pública y una clave privada. Además, explica ejemplos comunes de cada tipo como TLS para simétrica y WhatsApp para asimétrica.

Cargado por

julian cortes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
83 vistas6 páginas

Tipos de Criptografía: Simétrica y Asimétrica

El documento describe dos tipos principales de criptografía: simétrica y asimétrica. La criptografía simétrica utiliza la misma clave para cifrar y descifrar, mientras que la criptografía asimétrica utiliza una clave pública y una clave privada. Además, explica ejemplos comunes de cada tipo como TLS para simétrica y WhatsApp para asimétrica.

Cargado por

julian cortes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

TIPOS DE CRIPTOGRAFÍA

Kelly jhojana osorio ruiz


1101
• Los dos tipos de cifrados más importantes son: el simétrico y el asimétrico. 
• Criptografía Simétrica: es aquella que utiliza la misma clave para cifrar y descifrar el mensaje
y que previamente deben conocer el emisor y el receptor.
•  Criptografía Asimétrica: es aquella que utiliza dos claves. La pública y la privada
• Llegados a este punto, ¿qué relación tiene la criptografía con la seguridad informática?
• La Criptografía se ocupa de los problemas relacionados con la transmisión confidencial y segura
por el medio no fiable, en tanto la seguridad informática se ocupa de asegurar la fiabilidad de los
nodos "a" y "b".
• Pero, ¿qué es la criptografía y su legislación?
• La ley de criptografía es el cuerpo legal que se relaciona con la seguridad y la protección de la
información contra el acceso no autorizado. Las leyes de criptografía protegen a las personas
para que no divulguen su información personal sin su consentimiento.
• Sin embargo, ¿qué es la criptografía en informática?
• En la informática, la criptografía se refiere a la técnica de códigos y sistemas de escritura cifrada
para proteger la trasmisión de información privada, de forma que para quien no posea la clave sea
ilegible o prácticamente imposible de descifrar.
• Ejemplos de criptografía simetrica
• Criptografía simétrica o criptografía de una clave
• La criptografía simétrica es la técnica criptográfica más antigua que existe, pero sigue ofreciendo
un alto nivel de seguridad. Se basa en la utilización de una única clave secreta que se encargará de
cifrar y descifrar la información, ya sea información en tránsito con protocolos como TLS, o
información en un dispositivo de almacenamiento extraíble. La criptografía simétrica fue el
primer método empleado para el cifrado de la información, se basa en que se utilizará la misma
contraseña tanto para el cifrado como el descifrado, por tanto, es fundamental que todos los
usuarios que quieran cifrar o descifrar el mensaje, tengan esta clave secreta, de lo contrario, no
podrán hacerlo. Gracias a la criptografía simétrica, podremos realizar comunicaciones o
almacenar archivos de forma segura.
• El cifrado mediante una clave simétrica, significa que, como mínimo, dos usuarios deben poseer
la clave secreta. Utilizando esta clave se cifrará y descifrarán todos los mensajes transmitidos a
través del canal inseguro, como Internet, de ahí que necesitemos el cifrado de los datos para
mantener la confidencialidad. Cualquier usuario que quiera acceder al mensaje cifrado, deberán
tener esta contraseña de descifrado, de lo contrario será ilegible.
El método para cifrar los datos se basa en que el
emisor va a cifrar el mensaje con su clave privada, lo
enviará a través del canal inseguro, y el destinatario lo
tendrá que descifrar con la misma contraseña o clave
privada que ha usado el emisor.
Hay varios puntos que debe cumplir un algoritmo de
clave simétrica para que su uso sea seguro:
Una vez que se cifra el mensaje, no se podrá obtener la
clave de cifrado ni tampoco el mensaje en claro por
ningún método.
Si conocemos el mensaje en claro y el cifrado, se debe
gastar más tiempo y más dinero en obtener la clave
para acceder al mensaje en claro, que el posible valor
que pueda tener la información que se consiga robar.
Los ataques por fuerza bruta son el enemigo real de
los algoritmos de criptografía simétrica, hay que tener
en cuenta que estos algoritmos son públicos y que la
fuerza de los mismos depende directamente de lo
complejo que sea el algoritmo internamente, y también
de la longitud de la clave empleada para evitar estos
ataques.
.
• La criptografía asimétrica es uno de los tipos de criptografía informática y una de
las técnicas de criptografía más potentes diseñadas en base al uso de una fórmula matemática
muy compleja para crear un par de claves: la clave privada y la clave pública. A través de estas
claves se establece un canal de comunicación seguro entre las partes, en el que tanto el emisor
como el receptor deben usar criptografía asimétrica con un mismo algoritmo definido, que les
permitirá crear un juego de claves único e irrepetible para cada uno.
• En ese proceso de comunicación, el emisor y el receptor comparten entre ellos sus claves
públicas; estas claves cifrarán posteriormente los mensajes que intercambien entre ellos. Y las
claves privadas descifrarán esos mensajes para poder ver su contenido. Este proceso hace
imposible que un tercero puede interferir en la comunicación y ver el contenido los mensajes.
• Este proceso que suena sencillo, pero que esconde años de investigación y potentes algoritmos, se
emplea de manera muy habitual en Internet, un ejemplo de encriptación asimétrica lo
encontramos en nuestras comunicaciones por WhatsApp o Telegram o en el acceso a nuestros
correos electrónicos.
La criptografía asimétrica vio su nacimiento en 1976, cuando
Ralph Merkel, Whitfield Diffie y Martin Hellman crearon el
primer sistema público de criptografía asimétrica. Aunque no
era exactamente asimétrico, el algoritmo  Diffie-Hellman
 supuso un primera paso importantísimo en el desarrollo de esta
técnica, que pronto vio llegar más aportaciones de otros
investigadores.
Ejemplos de criptografía asimétrica

Además, un mensaje puede ser firmado (lo que se conoce como


firma digital) por Alice. Este mensaje estará cifrado con su
clave privada, ya que únicamente Alice la tiene. Por esta última
premisa tiene validez como firma: sólo Alice la tiene. Mientras
que cualquiera con acceso a la clave pública de Alice puede
verificar el mensaje firmado (cifrado) por Alice.
Dicho esto, podemos concluir que el uso de la firma privada
está ligado al concepto de no repudio, es decir, como sólo Bob
puede tener su clave privada, si algo está firmado con su clave
se tiene la certeza de que la ha firmado Alice.

También podría gustarte