To install click the Add extension button. That's it.

The source code for the WIKI 2 extension is being checked by specialists of the Mozilla Foundation, Google, and Apple. You could also do it yourself at any point in time.

4,5
Kelly Slayton
Congratulations on this excellent venture… what a great idea!
Alexander Grigorievskiy
I use WIKI 2 every day and almost forgot how the original Wikipedia looks like.
What we do. Every page goes through several hundred of perfecting techniques; in live mode. Quite the same Wikipedia. Just better.
.
Leo
Newton
Brights
Milds

Criptografía simétrica

De Wikipedia, la enciclopedia libre

Ejemplo de un simple diagrama

La criptografía simétrica, también conocida como criptografía de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave[1]​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una única clave compartida para cifrar y descifrar mensajes entre el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo descifra con la misma clave.

Los algoritmos usados en la criptografía simétrica son principalmente operaciones booleanas y de transposición, y es más eficiente que la criptografía asimétrica.

YouTube Encyclopedic

  • 1/3
    Views:
    8 720
    7 143
    4 327
  • Seguridad en la Información - Criptografía Simétrica y Asimétrica - Fernando Pereñíguez
  • Segurança da Informação - Aula 04 (Criptografia Simétrica e Assimétrica)
  • Píldora formativa 27: ¿Qué es mejor, la criptografía simétrica o la asimétrica?

Transcription

Hola, bienvenidos en este vídeo vamos a hablar acerca del la criptografía simétrica y asimétrica Como bien habéis podido estudiar en la documentación asociada a este tema uno de los usos y objetivos más importante de los algoritmos criptográficos es conseguir el cifrado y descifrado de la información con el fin de dar confidencialidad a los mensajes el proceso de funcionamineto de un algoritmo criptográfico es el que podéis observar en la figura, se parte de un mensaje original el cual se le aplica un algoritmos de cifrado que usa una clave este algoritmo descifrado nos produce un mensaje cifrado este mensaje descifrado es transmitido a través de algún medio por ejemplo una red de comunicaciones como es internet de forma que llega al destino y el destinatario aplica el proceso inverso coje el mensaje cifrado la plica el algoritmo descifrado usando una clave y obtiene el mensaje original. El objetivo de los algoritmos criptográficos y aquí reside su importancia, es que ellos nos aseguran que en el emisor y en el receptor partiendo el emisor por un lado del mensaje original se obtiene un mensaje cifrado y que el receptor pueden deshacer este proceso para recuperar el mensaje original. Pues a la hora de definir y de identificar los distintos algoritmos criptográficos existen dos categorías bien identificada por un lado están los que se dicen los algoritmos criptográficos simétrico donde emisor y receptor utilizan la misma clave a la hora de aplicar su algoritmo criptográfico. Por otro lado los algoritmos criptograficos asimétricos lo que utilizan son claves distintas, la clave que utiliza el emisor para cifrar es distinta a la que utiliza el receptor para descifrar. Bien, centrándonos en el primer grupo, lo que serían los algoritmo de criptografía simétrica, nos encontramos con la operación concreta que vemos en la trasparencia el emisor aplica el cifrado utilizado una clave y esa misma clave la debe tener el receptor para descifrar el contenido como podéis ver es importante y es necesario que ésta claves sea guardada de antemano y es necesario que el acuerdo o el establecimiento de esta clave sea de forma segura de alguna forma, no definida y no contemplada por el propio algoritmo emisor y receptor deben acordar que clave van a utilizar para que a la hora de esta comunicación cifrada funcione de forma efectiva, y es necesario que esto se haga de forma segura porque de lo contario se comprometería por completo la seguridad del sistema en caso de que esta clave no se acuerde de forma segura y por ejemplo pueda ser revelada a algún atacante que quiera descrifrar el contenido de esta comunicación. Sin embargo en la comunicación asimétrica el escenario es distinto, aquí lo que tenemos son dos claves que son distintas y comúnmente estas claves reciben nombres diferentes, una clave se le suele llamar clave pública y a otra se le llama clave privada de hecho en un sistema de comunicación asimétrico la idea es que cada equipo o cada usuario que participe en esta comunicación cifrada se genere su par de claves, su clave pública y su clave privada como bien dice el nombre una de las claves, la que es pública se distribuye al resto de equipos o se publica en algún directorio accesible pero la clave privada debe permanece en el equipo y no ser publicará ni revelada a nadie de ahí reside la importancia del sistema. Por otro lado los sistemas de criptografía asimétrica el hecho de que se utilicen claves distintas para cifrar y descifrar necesita que haya unas propia matemáticas muy importante para asegura que se puedan utilizar claves distintas para realizar este proceso de cifrado, y lo que es más que se pueda aplicar en cualquier orden, yo puedo cifrar algo con la clave pública y eso se descifra con la privada pero también puedo aplicar el orden de cifrar algo con la privada y descifrarlo con la clave pública. Esto que al principio parece muy sencillo pues a nivel matemático y computacional pues no es tan obvio y existen unas propiedades y unos fundamentos matemáticos muy importantes y fuertes pues para aseverar de que esto se cumple con total seguridad esto implica que el proceso de generación de estas claves no es para nada trivial y requiere un tiempo nada despreciable. Bueno pues si, nos ponemos a estudiar un par de ejemplos de cómo usar la criptografía asimétrica pues podemos tener lo siguiente, un primer caso de uso por ejemplo tenemos un emisor que le envía cierta información a un receptor, si esa información queremos que vaya cifrada lo único que haría yo como emisor por ejemplo utilizaría ese mensaje y lo cifraría con un algoritmo asimétrico y utilizaría la clave pública del destinatario una clave pública que es conocida por todos trasmito ese mensaje cifrado hacia el destinatario y el destinatario lo que hace es aplicar ese algoritmo asimétrico utilizando su clave privada y de esta forma obtendría el mensaje original que yo género. Como podéis ver aquí se está dando confidencialidad al mensaje porqué porque ningún atacante ni ninguna otra entidad es capaz de descifrar ese mensaje que yo he cifrado con la clave pública porque la clave privada solamente a posee y nadie más la conoce el receptor B y nadie más la conoce pero podemos aplicar el sentido inverso yo puedo enviar una información a otra entidad B y esa información la cifro y la protejo con la clave privada del destinatario cuando llega al destinatario el tendría quer aplicar la otra clave es decir la pública suya en este caso fijaron lo que tendríamos, tendríamos un escenario en donde ese mensaje que yo esto cifrando con la clave privada sería un mensaje protegido, nadie conocería mi clave podría ser su contenido revelado por cualquier otra entidad porque la clave pública que yo que es mía, esta publicada en algún director y cualquier tendría acceso a esa misma clave por lo tanto este mensaje no se estaría dotando de confidencialidad pero si de autenticidad al mismo cualquier receptor de ese mensaje lo descifra utilizando la clave pública del emisor que sería A en este caso y tendía seguridad de que ese mensaje fue generado por A utilizando la clave privada de él y que nadie más conoce como podéis observar, tanto los algoritmos simétricos como asimétricos, no son algoritmos excluyente es decir hoy en día son algoritmos complementarios porque cada uno da propiedades distintas los algoritmos asimétricos veremos qué dan más posibilidades a la hora de crear distintos escenarios de protección e implementación de servicios de seguridad sin embargo los algoritmos simétricos aunque no den lugar a poder generar tantos escenarios de servicios lo que sí tienen es una cosa muy importante es que son muy eficientes por lo tanto ya estudiaremos que hoy en día los que se aplican son esquemas híbridos para proteger ciertas partes de la formación se utiliza criptografía asimétrica y para proteger ciertas partes se utilizan algoritmos simétricos, se utiliza siempre un esquema mixto. Esto es todo por este vídeo y muchas gracias por vuestra atención

Seguridad

La seguridad de este sistema radica en mantener la clave en secreto.

Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades .. (por ejemplo: AES).

Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.

Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 256 claves posibles (72.057.594.037.927.936 claves). Esto representa un número muy alto de claves, pero un ordenador genérico puede comprobar el conjunto posible de claves en cuestión de días. Una máquina especializada puede hacerlo en horas. Algoritmos de cifrado de diseño más reciente como 3DES, Blowfish e IDEA usan claves de 128 bits, lo que significa que existen 2128 claves posibles. Esto equivale a muchísimas más claves, y aun en el caso de que una gran cantidad de máquinas estuvieran cooperando, tardarían bastante tiempo en encontrar la clave.

Cifrados de clave simétrica en informática

  • Cifrados de Bloque: cifran el mensaje dividiendo el flujo en bloques de k bits. Cada bloque se corresponde con otro diferente. Por ejemplo, un bloque con k=3 "010" se podría corresponder con "110". Se utilizan algoritmos como DES, TDES, RC5, RC6, CAST, Serpent, IDEA, Kasumi, Blowfish, Camellia y AES (Rijndael). Estos algoritmos trabajan con bloques de 64 o 128 bits.
  • Cifrados de flujo: se utilizan en aplicaciones donde la velocidad del flujo de datos es variable o en tiempo real, como telefonía o WLAN. Se genera un "flujo de claves" a partir de una semilla aleatoria y se combina bit a bit con la información en claro. Algunos ejemplos son RC4, Trivium, SEAL, WAKE, VEST, SNOW y Rabbit.
  • Cifrado simétrico de resumen (hash functions): se utilizan para garantizar la integridad de los datos. Algunos ejemplos son los algoritmos SHA o Whirlpool.

Ejemplos

Como ejemplo de sistema simétrico está Enigma. Este fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.

Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales.

Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA.

Inconvenientes

El principal problema con los sistemas de cifrado simétrico no está ligado a su seguridad, sino al intercambio y distribución segura de claves entre los participantes. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal de comunicación que sea seguro han usado para transmitirse las claves? Sería mucho más fácil para un atacante intentar interceptar una clave que probar las posibles combinaciones del espacio de claves.

Otro problema es el número de claves que se necesitan. Si tenemos un número n de personas que necesitan comunicarse entre sí, se necesitan en total n(n-1)/2 claves para todas las parejas de personas que tengan que comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más grandes.

Para solucionar estos problemas se podrían tener centros de distribución de claves simétricas. Esto podría funcionar por ejemplo para organizaciones militares. Aunque siempre habría un riesgo a posibles fugas de información de que claves son usadas en ciertas comunicaciones. Sin embargo su uso en el sector privado llevaría consigo inevitables fugas, atascos burocráticos y una constante amenaza de filtraciones.

Alternativas

Para solucionar el problema de distribución de claves y los que de éste se derivan existen la criptografía asimétrica y la criptografía híbrida.

La criptografía asimétrica, también conocida como criptografía de clave pública, utiliza pares de claves compuestas por una clave pública y una clave privada. La clave pública se comparte ampliamente, mientras que la clave privada se mantiene en secreto. Esta técnica permite la autenticación y el intercambio seguro de información sin necesidad de compartir claves.

La criptografía híbrida combina tanto la criptografía simétrica como la criptografía asimétrica para aprovechar las ventajas de ambos sistemas.

Referencias

  1. G. J. Simmons, "A survey of Information Authentication". Contemporary Cryptology, The science of information integrity, ed. GJ Simmons, IEEE Press, New York, (1992)

Enlaces externos

Esta página se editó por última vez el 25 may 2024 a las 11:07.
Basis of this page is in Wikipedia. Text is available under the CC BY-SA 3.0 Unported License. Non-text media are available under their specified licenses. Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc. WIKI 2 is an independent company and has no affiliation with Wikimedia Foundation.