REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD ALONSO DE OJEDA
VICERRECTORADO ACADÉMICO
FACULTAD DE INGENIERÍA
ESCUELA DE COMPUTACIÓN
Tipos de Criptografía (Simétrica y Asimétrica)
AUTOR(ES)
Ardila Ángel 27.312.871
PROFESOR
Prof. Nerio Garcia Gollarza
Ciudad Ojeda, Julio de 2020
INDICE
INTRODUCCION 4
Criptografía simétrica 5
Desarrollo 5
Seguridad 6
Funcionamiento 6
Desventaja 7
Criptografía asimétrica 7
Comparación de seguridad simétrica y asimétrica 8
Desventaja 8
Ventajas 9
Importancia 9
Propagación de confianza 10
Conclusión 11
INTRODUCCION
La criptografía se ha definido, tradicionalmente, como el ámbito de
la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a
alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos
ininteligibles a receptores no autorizados. Herrera (1999: p.32) definió que “La
Criptografía consiste en la codificación de un texto o de una combinación de cifras
mediante el auxilio de claves confidenciales y de procesos matemáticos completos
(algoritmos) a fin de tornarlos incomprensibles para quién no conoce los medios
para descifrarlos. Estas técnicas se utilizan tanto en el arte como en la ciencia y
en la tecnología. Por tanto, el único objetivo de la criptografía era conseguir
la confidencialidad de los mensajes.
La aparición de la informática y el uso masivo de las comunicaciones
digitales, han producido un número creciente de problemas de seguridad. Las
transacciones que se realizan a través de la red pueden ser interceptadas, y por
tanto, la seguridad de esta información debe garantizarse. Este desafío ha
generalizado los objetivos de la criptografía para ser la parte de la criptología que
se encarga del estudio de los algoritmos, protocolos (se les llama protocolos
criptográficos), y sistemas que se utilizan para proteger la información y dotar de
seguridad a las comunicaciones y a las entidades que se comunican.
Para ello los criptógrafos investigan, desarrollan y aprovechan
técnicas matemáticas que les sirven como herramientas para conseguir sus
objetivos. Los grandes avances producidos en el mundo de la criptografía han sido
posibles gracias a la evolución que se ha producido en el campo de
la matemática y la informática.
Criptografía simétrica
Entre los primeros métodos empleados para el cifrado de información está
la criptografía simétrica. También conocida como criptografía de clave secreta o
criptografía de una clave. Su nombre se debe a que este método emplea la misma
clave tanto para el cifrado como el descifrado de un mensaje. Por lo que el emisor
y el receptor deben estar previamente de acuerdo y en conocimiento de la clave a
utilizar.
Un buen ejemplo de este tipo de sistema criptográfico sería el siguiente:
“Supongamos que María quiere enviar un mensaje cifrado a José. Ambos deben
comunicarse previamente, y acordar cuál es la clave que van emplear. Una vez esto, María
puede cifrar el mensaje y enviarlo a José, donde éste con la misma clave que usó María,
puede descifrar el mensaje.
Desarrollo
La criptografía se desarrolló hace muchísimos años. Se estima que desde
los tiempos del Antiguo Egipto y el Imperio Romano se empleaba la criptografía
simétrica de manera muy básica. Sin embargo, esta se desarrolló y fue
ampliamente utilizada durante la Segunda Guerra Mundial. Fue durante este
conflicto bélico, que los ejércitos emplearon y desarrollaron poderosos sistemas
criptográfico simétricos. Todo con el fin de codificar los mensajes y protegerlos de
los enemigos.
Luego de estos sucesos, la era de la criptografía simétrica moderna sufrió
toda una revolución hasta llegar a lo que conocemos hoy en día. Todo gracias al
trabajo de investigadores y científicos dedicados a este campo. Sin embargo, un
nombre destaca sobre todos los demás, el de Claude Shannon. Shannon es
conocido como el padre de la criptografía matemática.
Los trabajos de Shannon se desarrollaron a partir de 1949, cuando publicó
un artículo llamado Communication Theory of Secrecy Systems. En este artículo
se describe la modernización de las técnicas de encriptado conocidas hasta ese
entonces, con procesos matemáticos avanzados que le brindaban un mayor nivel
de complejidad y seguridad. Más tarde escribió un libro con el
informatólogo Warren Weaver. Todo este conjunto de trabajos realizados, se
convirtieron en las bases de la criptografía simétrica moderna.
Seguridad
Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave
para cifrar y descrifrar un documento. El principal problema de seguridad reside
en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar
la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación
que sea seguro para el intercambio de la clave. Es importante que dicha clave sea
muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves
muy rápidamente. Debemos tener en cuenta que los algoritmos criptográficos son
públicos, por lo que su fortaleza debe depender de su complejidad interna y de la
longitud de la clave empleada para evitar los ataques de fuerza bruta.
Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que
significa que hay 72 mil billones de claves posibles. Actualmente ya existen
ordenadores especializados que son capaces de probar todas ellas en cuestión
de horas. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el
“espectro” de claves posibles (2 elevado a 128) de forma que aunque se uniesen
todos los ordenadores existentes en estos momentos no lo conseguirían en miles
de millones de años.
Funcionamiento
El funcionamiento de la criptografía simétrica es el siguiente: el emisor
quiere hacer llegar un documento al receptor. Toma ese documento y le aplica el
algoritmo simétrico, usando la clave única que también conoce el receptor. El
resultado es un documento cifrado que se puede ya enviar tranquilamente.
Cuando el receptor recibe este documento cifrado, le aplica el mismo algoritmo
con la misma clave, pero ahora en función de descifrar. Si el documento cifrado
no ha sido alterado por el camino y la clave es la misma, se obtendrá el documento
original.
Desventaja
Las principales desventajas de los métodos simétricos son la distribución de
las claves, el peligro de que muchas personas deban conocer una misma clave y
la dificultad de almacenar y proteger muchas claves diferentes. La seguridad en
clave simétrica reside en la propia clave secreta, y por tanto el principal problema
es la distribución de esta clave a los distintos usuarios para cifrar y descifrar la
información. La misión del emisor y receptor es mantener la clave en secreto. Si
cae en manos equivocadas ya no podríamos considerar que la comunicación es
segura y deberíamos generar una nueva clave.
Para superar estas desventajas que presentaba el sistema de criptografía
de clave privada se desarrolló en 1976 el sistema de criptografía asimétrica o de
clave pública
Criptografía asimétrica
También son llamados sistemas de cifrado de clave pública. Este sistema
de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a
cualquier persona y otra que se llama clave privada, que debe guardarse para que
nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave
pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado,
solamente con la clave privada del destinatario se puede descifrar, ni siquiera el
que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a
conocer perfectamente la clave pública para que todo aquel que se quiera
comunicar con el destinatario lo pueda hacer.
Cuando el emisor quiere hacer llegar un documento al receptor, primero
consigue la clave pública del receptor. Con esa clave y el documento original,
aplica el algoritmo simétrico. El resultado es un documento cifrado que puede
enviar al receptor por cualquier canal. Cuando el mensaje cifrado llega al receptor,
éste recupera el documento original aplicando el algoritmo asimétrico con su clave
privada.
Si el receptor quiere enviar al emisor una respuesta cifrada, deberá conocer la
clave pública del emisor y hacer el procedimiento inverso.
Un sistema de cifrado de clave pública basado en la factorización de
números primos se basa en que la clave pública contiene un número compuesto
de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de
cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el
algoritmo de descifrado requiere conocer los factores primos, y la clave privada
tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje.
Es fácil, con los ordenadores de hoy en día, multiplicar dos números
grandes para conseguir un número compuesto, pero es muy difícil la operación
inversa: Dado ese número compuesto, factorizarlo para conocer cada uno de los
dos números. Mientras que 128 bits se considera suficiente en las claves de
cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy
avanzada, se recomienda en este caso que la clave pública tenga un mínimo de
1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave pública
de 512 bits, se debe factorizar un número compuesto de hasta 155 cifras
decimales.
Comparación de seguridad simétrica y asimétrica
La criptografía asimétrica resuelve las dos desventajas principales de la
simétrica:
No se necesita canales seguros para mandar la clave. La distribución de
claves es más fácil y segura ya que la clave que se distribuye es la pública
manteniéndose la privada para el uso exclusivo del propietario.
No hay desbordamiento en el tratamiento de claves y canales.
Desventaja
Son poco eficientes. Las claves deben de ser largas y se tarda bastante
tiempo en aplicarlas.
Utilizar las claves privadas repetidamente puede hacer que reciban
ataques criptográficos que se basan en analizar paquetes cifrados.
Hay que proteger la clase privada. Las claves privadas se guardan todas
juntas en un archivo llamado keyring, que a su vez está protegido con
cifrado simétrico, lo que quiere decir que para usar la clave privada, hay
que introducir una clave que descifra el archivo keyring y permita leerla.
Esto hace que se necesite una copia de seguridad del llavero keyring.
Hay que transportar la clave privada. Por eso hay que transportar el llavero
con el riesgo que esto supone. Lo mejor para proteger y transportar la
clave privada es la tarjeta inteligente. Una tarjeta inteligente (smart
card), es cualquier tarjeta de plástico del tamaño de un bolsillo con
circuitos integrados que permiten la ejecución de cierta lógica
programada.
Ventajas
Este sistema ofrece una alta tasa de seguridad, pues el esquema de
cifrado es altamente complejo. El criptoanálisis de estos sistemas es
complicado y los ataques de fuerza bruta para romperlo son ineficientes
y nada prácticos.
Permite asegurar canales de comunicación abiertos y públicos gracias al
esquema de claves privada y pública. Esto permite que emisor y receptor
puedan compartir información de forma segura.
El sistema también permite la autentificación de la información cifrada
gracias a un proceso de firmado digital.
Ofrece un alto nivel de confidencialidad, integridad y garantiza el no-
repudio de la información.
Importancia
La criptografía asimétrica es una de las técnicas más potentes de la
informática y parte fundamental de la seguridad de Internet y las redes de tipo
blockchain. Su uso ha permitido altos niveles de seguridad allí donde es necesario
garantizando privacidad e incluso anonimato. Actualmente presente en una gran
cantidad de aplicaciones móviles y de escritorios permitiéndole a los usuario de la
misma tranquilidad al momento de intercambio de información
Propagación de confianza
El tercer elemento del funcionamiento de los sistemas de criptografía
asimétrica es la propagación segura de las claves. Con esto se busca generar
espacios que garanticen la seguridad de los canales de comunicación. Entre
estos métodos tenemos:
Infraestructura de clave pública o PKI. Esta es una infraestructura en
la que existe una o varias entidades emisoras de certificados. Cada
entidad se relaciona con un nivel de confianza y dicho nivel sirve para
asegurar la autenticidad de las claves públicas. Este esquema es el que
se usa en Internet para asegurar la autenticidad de los certificados
SSL/TLS de las páginas webs.
Establecimiento de una red de confianza. Este es el esquema de
propagación de claves más sencillo y personal que existe. Establece que
cada usuario tiene una serie de contactos con los que comparte su clave
pública de forma abierta o privada. Este esquema de propagación es muy
utilizado por sistemas como PGP para el envió de correos privados y
cifrados.
Uso de criptografía basada en identidad. Este es un sencillo sistema
de propagación que utiliza un sistema centralizado que gestiona nuestras
claves. Las claves generadas están relacionadas con la identidad real o
virtual que proporcionamos al sistema.
Uso de criptografía basada en certificados. En este modelo el usuario
posee una clave privada y otra pública. La clave pública la envía a una
Autoridad de certificación. Esta se asegura utilizando criptografía basada
en identidad de generar un certificado que asegura la validez de los
datos.
Uso de criptografía sin certificados. Este modelo es parecido al
anterior con la salvedad que la clave privada generada por la autoridad
es parcial. La clave privada final depende de la clave privada parcial y un
número aleatorio calculado por el usuario. Esto garantiza un mayor nivel
de seguridad.
Conclusión
Debido a las cambiantes condiciones y nuevas plataformas de computación
disponibles, es vital el desarrollo de documentos y directrices que orienten a los usuarios
en el uso adecuado de las tecnologías para aprovechar mejor sus ventajas, la criptografía
ha aportado un gran impacto de seguridad entre usuarios y también a la historia. La misma
tiene un desarrollo continuo para proveer a los usuario interconexiones seguras y
confiables, actualmente se aplica desde los servicios de comunicación tales como
Whatsapp hasta la tecnología blockchain de las criptomonedas
Referencias bibliográficas
G. J. Simmons, "A survey of Information Authentication". Contemporary
Cryptology, The science of information integrity, ed. GJ Simmons, IEEE
Press, New York, (1992)
Shannon, Claude. "Teoría de la comunicación de los sistemas secretos",
Bell System Technical Journal , vol. 28 (4), página 656–715, 1949.
«XML Signature Syntax and Processing Version 1.1». [Link].
Consultado el 13 de febrero de 2019.
↑ «XML Encryption Syntax and Processing Version 1.1». [Link].
Consultado el 13 de febrero de 2019.