Tipos de Criptografía (Simétrica y Asimétrica) PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

REPÚBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD ALONSO DE OJEDA

VICERRECTORADO ACADÉMICO

FACULTAD DE INGENIERÍA

ESCUELA DE COMPUTACIÓN

Tipos de Criptografía (Simétrica y Asimétrica)

AUTOR(ES)

Ardila Ángel 27.312.871

PROFESOR

Prof. Nerio Garcia Gollarza

Ciudad Ojeda, Julio de 2020


INDICE

 INTRODUCCION 4
 Criptografía simétrica 5

 Desarrollo 5

 Seguridad 6

 Funcionamiento 6

 Desventaja 7
 Criptografía asimétrica 7
 Comparación de seguridad simétrica y asimétrica 8
 Desventaja 8
 Ventajas 9
 Importancia 9
 Propagación de confianza 10
 Conclusión 11
INTRODUCCION

La criptografía se ha definido, tradicionalmente, como el ámbito de


la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a
alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos
ininteligibles a receptores no autorizados. Herrera (1999: p.32) definió que “La
Criptografía consiste en la codificación de un texto o de una combinación de cifras
mediante el auxilio de claves confidenciales y de procesos matemáticos completos
(algoritmos) a fin de tornarlos incomprensibles para quién no conoce los medios
para descifrarlos. Estas técnicas se utilizan tanto en el arte como en la ciencia y
en la tecnología. Por tanto, el único objetivo de la criptografía era conseguir
la confidencialidad de los mensajes.

La aparición de la informática y el uso masivo de las comunicaciones


digitales, han producido un número creciente de problemas de seguridad. Las
transacciones que se realizan a través de la red pueden ser interceptadas, y por
tanto, la seguridad de esta información debe garantizarse. Este desafío ha
generalizado los objetivos de la criptografía para ser la parte de la criptología que
se encarga del estudio de los algoritmos, protocolos (se les llama protocolos
criptográficos), y sistemas que se utilizan para proteger la información y dotar de
seguridad a las comunicaciones y a las entidades que se comunican.

Para ello los criptógrafos investigan, desarrollan y aprovechan


técnicas matemáticas que les sirven como herramientas para conseguir sus
objetivos. Los grandes avances producidos en el mundo de la criptografía han sido
posibles gracias a la evolución que se ha producido en el campo de
la matemática y la informática.
Criptografía simétrica

Entre los primeros métodos empleados para el cifrado de información está


la criptografía simétrica. También conocida como criptografía de clave secreta o
criptografía de una clave. Su nombre se debe a que este método emplea la misma
clave tanto para el cifrado como el descifrado de un mensaje. Por lo que el emisor
y el receptor deben estar previamente de acuerdo y en conocimiento de la clave a
utilizar.

Un buen ejemplo de este tipo de sistema criptográfico sería el siguiente:

“Supongamos que María quiere enviar un mensaje cifrado a José. Ambos deben
comunicarse previamente, y acordar cuál es la clave que van emplear. Una vez esto, María
puede cifrar el mensaje y enviarlo a José, donde éste con la misma clave que usó María,
puede descifrar el mensaje.

Desarrollo

La criptografía se desarrolló hace muchísimos años. Se estima que desde


los tiempos del Antiguo Egipto y el Imperio Romano se empleaba la criptografía
simétrica de manera muy básica. Sin embargo, esta se desarrolló y fue
ampliamente utilizada durante la Segunda Guerra Mundial. Fue durante este
conflicto bélico, que los ejércitos emplearon y desarrollaron poderosos sistemas
criptográfico simétricos. Todo con el fin de codificar los mensajes y protegerlos de
los enemigos.

Luego de estos sucesos, la era de la criptografía simétrica moderna sufrió


toda una revolución hasta llegar a lo que conocemos hoy en día. Todo gracias al
trabajo de investigadores y científicos dedicados a este campo. Sin embargo, un
nombre destaca sobre todos los demás, el de Claude Shannon. Shannon es
conocido como el padre de la criptografía matemática.
Los trabajos de Shannon se desarrollaron a partir de 1949, cuando publicó
un artículo llamado Communication Theory of Secrecy Systems. En este artículo
se describe la modernización de las técnicas de encriptado conocidas hasta ese
entonces, con procesos matemáticos avanzados que le brindaban un mayor nivel
de complejidad y seguridad. Más tarde escribió un libro con el
informatólogo Warren Weaver. Todo este conjunto de trabajos realizados, se
convirtieron en las bases de la criptografía simétrica moderna.

Seguridad

Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave
para cifrar y descrifrar un documento. El principal problema de seguridad reside
en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar
la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación
que sea seguro para el intercambio de la clave. Es importante que dicha clave sea
muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves
muy rápidamente. Debemos tener en cuenta que los algoritmos criptográficos son
públicos, por lo que su fortaleza debe depender de su complejidad interna y de la
longitud de la clave empleada para evitar los ataques de fuerza bruta.

Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que
significa que hay 72 mil billones de claves posibles. Actualmente ya existen
ordenadores especializados que son capaces de probar todas ellas en cuestión
de horas. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el
“espectro” de claves posibles (2 elevado a 128) de forma que aunque se uniesen
todos los ordenadores existentes en estos momentos no lo conseguirían en miles
de millones de años.

Funcionamiento

El funcionamiento de la criptografía simétrica es el siguiente: el emisor


quiere hacer llegar un documento al receptor. Toma ese documento y le aplica el
algoritmo simétrico, usando la clave única que también conoce el receptor. El
resultado es un documento cifrado que se puede ya enviar tranquilamente.
Cuando el receptor recibe este documento cifrado, le aplica el mismo algoritmo
con la misma clave, pero ahora en función de descifrar. Si el documento cifrado
no ha sido alterado por el camino y la clave es la misma, se obtendrá el documento
original.

Desventaja

Las principales desventajas de los métodos simétricos son la distribución de


las claves, el peligro de que muchas personas deban conocer una misma clave y
la dificultad de almacenar y proteger muchas claves diferentes. La seguridad en
clave simétrica reside en la propia clave secreta, y por tanto el principal problema
es la distribución de esta clave a los distintos usuarios para cifrar y descifrar la
información. La misión del emisor y receptor es mantener la clave en secreto. Si
cae en manos equivocadas ya no podríamos considerar que la comunicación es
segura y deberíamos generar una nueva clave.
Para superar estas desventajas que presentaba el sistema de criptografía
de clave privada se desarrolló en 1976 el sistema de criptografía asimétrica o de
clave pública

Criptografía asimétrica

También son llamados sistemas de cifrado de clave pública. Este sistema


de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a
cualquier persona y otra que se llama clave privada, que debe guardarse para que
nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave
pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado,
solamente con la clave privada del destinatario se puede descifrar, ni siquiera el
que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a
conocer perfectamente la clave pública para que todo aquel que se quiera
comunicar con el destinatario lo pueda hacer.
Cuando el emisor quiere hacer llegar un documento al receptor, primero
consigue la clave pública del receptor. Con esa clave y el documento original,
aplica el algoritmo simétrico. El resultado es un documento cifrado que puede
enviar al receptor por cualquier canal. Cuando el mensaje cifrado llega al receptor,
éste recupera el documento original aplicando el algoritmo asimétrico con su clave
privada.
Si el receptor quiere enviar al emisor una respuesta cifrada, deberá conocer la
clave pública del emisor y hacer el procedimiento inverso.
Un sistema de cifrado de clave pública basado en la factorización de
números primos se basa en que la clave pública contiene un número compuesto
de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de
cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el
algoritmo de descifrado requiere conocer los factores primos, y la clave privada
tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje.

Es fácil, con los ordenadores de hoy en día, multiplicar dos números


grandes para conseguir un número compuesto, pero es muy difícil la operación
inversa: Dado ese número compuesto, factorizarlo para conocer cada uno de los
dos números. Mientras que 128 bits se considera suficiente en las claves de
cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy
avanzada, se recomienda en este caso que la clave pública tenga un mínimo de
1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave pública
de 512 bits, se debe factorizar un número compuesto de hasta 155 cifras
decimales.

Comparación de seguridad simétrica y asimétrica

La criptografía asimétrica resuelve las dos desventajas principales de la


simétrica:

 No se necesita canales seguros para mandar la clave. La distribución de


claves es más fácil y segura ya que la clave que se distribuye es la pública
manteniéndose la privada para el uso exclusivo del propietario.

 No hay desbordamiento en el tratamiento de claves y canales.

Desventaja

 Son poco eficientes. Las claves deben de ser largas y se tarda bastante
tiempo en aplicarlas.

Utilizar las claves privadas repetidamente puede hacer que reciban
ataques criptográficos que se basan en analizar paquetes cifrados.
 Hay que proteger la clase privada. Las claves privadas se guardan todas
juntas en un archivo llamado keyring, que a su vez está protegido con
cifrado simétrico, lo que quiere decir que para usar la clave privada, hay
que introducir una clave que descifra el archivo keyring y permita leerla.
Esto hace que se necesite una copia de seguridad del llavero keyring.

 Hay que transportar la clave privada. Por eso hay que transportar el llavero
con el riesgo que esto supone. Lo mejor para proteger y transportar la
clave privada es la tarjeta inteligente. Una tarjeta inteligente (smart
card), es cualquier tarjeta de plástico del tamaño de un bolsillo con
circuitos integrados que permiten la ejecución de cierta lógica
programada.

Ventajas

 Este sistema ofrece una alta tasa de seguridad, pues el esquema de


cifrado es altamente complejo. El criptoanálisis de estos sistemas es
complicado y los ataques de fuerza bruta para romperlo son ineficientes
y nada prácticos.
 Permite asegurar canales de comunicación abiertos y públicos gracias al
esquema de claves privada y pública. Esto permite que emisor y receptor
puedan compartir información de forma segura.
 El sistema también permite la autentificación de la información cifrada
gracias a un proceso de firmado digital.
 Ofrece un alto nivel de confidencialidad, integridad y garantiza el no-
repudio de la información.

Importancia

La criptografía asimétrica es una de las técnicas más potentes de la


informática y parte fundamental de la seguridad de Internet y las redes de tipo
blockchain. Su uso ha permitido altos niveles de seguridad allí donde es necesario
garantizando privacidad e incluso anonimato. Actualmente presente en una gran
cantidad de aplicaciones móviles y de escritorios permitiéndole a los usuario de la
misma tranquilidad al momento de intercambio de información
Propagación de confianza

El tercer elemento del funcionamiento de los sistemas de criptografía


asimétrica es la propagación segura de las claves. Con esto se busca generar
espacios que garanticen la seguridad de los canales de comunicación. Entre
estos métodos tenemos:

 Infraestructura de clave pública o PKI. Esta es una infraestructura en


la que existe una o varias entidades emisoras de certificados. Cada
entidad se relaciona con un nivel de confianza y dicho nivel sirve para
asegurar la autenticidad de las claves públicas. Este esquema es el que
se usa en Internet para asegurar la autenticidad de los certificados
SSL/TLS de las páginas webs.
 Establecimiento de una red de confianza. Este es el esquema de
propagación de claves más sencillo y personal que existe. Establece que
cada usuario tiene una serie de contactos con los que comparte su clave
pública de forma abierta o privada. Este esquema de propagación es muy
utilizado por sistemas como PGP para el envió de correos privados y
cifrados.
 Uso de criptografía basada en identidad. Este es un sencillo sistema
de propagación que utiliza un sistema centralizado que gestiona nuestras
claves. Las claves generadas están relacionadas con la identidad real o
virtual que proporcionamos al sistema.
 Uso de criptografía basada en certificados. En este modelo el usuario
posee una clave privada y otra pública. La clave pública la envía a una
Autoridad de certificación. Esta se asegura utilizando criptografía basada
en identidad de generar un certificado que asegura la validez de los
datos.
 Uso de criptografía sin certificados. Este modelo es parecido al
anterior con la salvedad que la clave privada generada por la autoridad
es parcial. La clave privada final depende de la clave privada parcial y un
número aleatorio calculado por el usuario. Esto garantiza un mayor nivel
de seguridad.
Conclusión

Debido a las cambiantes condiciones y nuevas plataformas de computación


disponibles, es vital el desarrollo de documentos y directrices que orienten a los usuarios
en el uso adecuado de las tecnologías para aprovechar mejor sus ventajas, la criptografía
ha aportado un gran impacto de seguridad entre usuarios y también a la historia. La misma
tiene un desarrollo continuo para proveer a los usuario interconexiones seguras y
confiables, actualmente se aplica desde los servicios de comunicación tales como
Whatsapp hasta la tecnología blockchain de las criptomonedas
Referencias bibliográficas

 G. J. Simmons, "A survey of Information Authentication". Contemporary


Cryptology, The science of information integrity, ed. GJ Simmons, IEEE
Press, New York, (1992)
 Shannon, Claude. "Teoría de la comunicación de los sistemas secretos",
Bell System Technical Journal , vol. 28 (4), página 656–715, 1949.

 «XML Signature Syntax and Processing Version 1.1». www.w3.org.


Consultado el 13 de febrero de 2019.
 ↑ «XML Encryption Syntax and Processing Version 1.1». www.w3.org.
Consultado el 13 de febrero de 2019.

También podría gustarte