Algoritmos de Cifrado

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Universidad Tecnológica del Valle del Mezquital

Ing. Tecnologías de la Información y Comunicación

Alumno:

Daniel Hananí Hernández Santana

Docente:

Cuitláhuac Alamilla Cintora

Materia:

Seguridad Informática

Cuatrimestre y Grupo:

7° “A”

Algoritmos de Cifrado
Contenido
Algoritmo de Cifrado...............................................................................................3

Algoritmo de Cifrado Simétrico.............................................................................4

Algoritmo de Cifrado Asimétrico...........................................................................4

Ejemplo.....................................................................................................................5

Bibliografía...............................................................................................................6
Algoritmo de Cifrado
La gestión adecuada de las claves criptográficas es esencial para el uso efectivo
de la criptografía por seguridad. Las claves son análogas a la combinación de una
caja fuerte.

Si un adversario conoce una combinación segura, la caja fuerte más fuerte no


proporciona seguridad contra la penetración. Del mismo modo, una mala gestión
de claves puede comprometer fácilmente algoritmos fuertes.

Al igual que una combinación de caja fuerte, tus claves de cifrado son tan buenas
como la seguridad que utilizas para protegerlas. Hay un sistema criptográfico físico
y digital completo que debe tenerse en cuenta, así como el ciclo de vida completo
de cada clave.

Por lo tanto, un sistema y políticas robustos de administración de algoritmos de


cifrado incluye:

 Ciclo de vida clave: generación de claves, preactivación, activación,


caducidad, posactivación, custodia y destrucción
 Acceso físico a los servidores clave
 Acceso lógico a los servidores clave
 Acceso de usuario / rol a las claves de cifrado [ CITATION Cib19 \l 2058 ]
Algoritmo de Cifrado Simétrico
En la criptografía de cifrado simétrico, se utiliza la misma clave de cifrado para
cifrar y descifrar los datos. Este medio de cifrado se utiliza principalmente para
proteger los datos en reposo.

Un ejemplo sería cifrar datos confidenciales en texto cifrado mientras están


almacenados en una base de datos y descifrarlos en texto sin formato cuando un
usuario autorizado accede a ellos, y viceversa [ CITATION Cib19 \l 2058 ].

Algoritmo de Cifrado Asimétrico


Las claves asimétricas, por otro lado, son un par de claves para el cifrado y
descifrado de los datos. Ambas claves están relacionadas entre sí y se crean al
mismo tiempo. Se les conoce como clave pública y privada:
 Clave pública: esta clave se usa principalmente para cifrar los datos y se
puede dar libremente, ya que se usará para cifrar datos, no para
descifrarlos.
 Clave privada: esta clave se utiliza para descifrar los datos que su
contraparte, la clave pública, ha cifrado. Esta clave debe protegerse, ya que
es la única clave que puede descifrar los datos cifrados.

El cifrado asimétrico se utilizan principalmente para proteger los datos en


movimiento. Un ejemplo podría ser una conexión de red privada virtual (VPN). Con
una VPN:
 Se utiliza una clave de sesión simétrica AES para cifrar los datos
 Se usa una clave pública para cifrar la clave de sesión
 Una vez que se reciben los datos cifrados, la clave privada se utiliza para
descifrar la clave de sesión para que se pueda usar para descifrar los
datos.
Ejemplo
Bibliografía
Ciberseguridad. (2019). ¿Qué son algoritmos de cifrado? Tipos y características.
Obtenido de https://ciberseguridad.com/servicios/algoritmos-
cifrado/#:~:text=A%20diferencia%20de%20DES%2C%20RSA,clave%20p
%C3%BAblica%20y%20una%20privada.

También podría gustarte