Está en la página 1de 4

Universidad de San Carlos de Guatemala Josué Emanuel de León Aguilar

Centro Universitario del Norte TEMA 201844485


Facultad de Ingeniería Ingeniería en Ciencias y Sistemas
Ing. Joaquín Guerrero Investigación Fecha: __16/06/2022___
Seguridad y Auditoría de Sistemas H: NOTA:
Sección A C:
T:

Que es un algoritmo criptográfico?

En computación y criptografía un algoritmo criptográfico es un algoritmo que modifica los datos de un documento con
el objetivo de alcanzar algunas características de seguridad como autenticación, integridad y confidencialidad.

Los algoritmos criptográficos se pueden clasificar en tres grupos:

• Criptografía simétrica o de clave secreta.


• Criptografía asimétrica o de clave pública.
• Hash o de resumen.

Algoritmos Simétricos:

Los algoritmos de clave simétrica, también llamados de clave secreta o privada, son los algoritmos clásicos de
encriptación en los cuales un mensaje es encriptado utilizando para ello una cierta clave sin la cual no puede
recuperarse el mensaje original.

El esquema básico de los algoritmos de clave simétrica es:

MENSAJE + CLAVE = CÓDIGO (encriptación)

CÓDIGO + CLAVE = MENSAJE (desencriptación)

Ejemplo:

• DES
• 3DES
• RC2
• RC4
• RC5
• IDEA
• AES
• Blowfish
Esto se lleva a cabo sustituyendo porciones del mensaje original por porciones de mensaje encriptado usando la clave.
La sustitución puede ser de varias formas:

Monoalfabética:

Cuando se encripta, cada caracter encriptado corresponde a un caracter del mensaje original y viceversa.

Homofónica:

Cuando un caracter de texto original se encripta en varios caracteres del texto encriptado.

Poligráfica:

Cuando n caracteres del mensaje original generan n caracteres del mensaje encriptado.

Polialfabética:

Cuando n caracteres del texto original se encriptan en m caracteres del texto encriptado (m≠n) .
Algoritmos Asimétricos:

La criptografía de clave asimétrica también es conocida como clave pública, emplea dos llaves diferentes en cada uno
de los extremos de la comunicación para cifrarla y descifrarla. Cada usuario de la comunicación tendrá una clave
pública y otra privada. La clave privada tendrá que ser protegida y guardada por el propio usuario, será secreta y no la
deberá conocer absolutamente nadie ni tampoco debe ser enviada a nadie. La clave pública será accesible por todos
los usuarios del sistema que quieran comunicarse.

La fortaleza del sistema por el cual es seguro este tipo de algoritmo asimétrico, es que está basado en funciones
matemáticas las cuales son fáciles de resolver en un sentido, pero que su resolución en sentido contrario es
extremadamente complicada, a menos que se conozca la clave. Las claves públicas y privadas se generan
simultáneamente y están ligadas la una a la otra. La relación entre ambas debe ser muy compleja, para que resulte
muy difícil que obtengamos una clave a partir de la otra, en este caso, que obtengamos la clave privada puesto que la
pública la conoce toda persona conectada al sistema.

Si una persona con una pareja de claves cifra un mensaje con la llave pública del receptor, ese mensaje sólo podrá ser
descifrado con la llave privada asociada. Si encriptamos un mensaje con la clave privada, no podremos desencriptarlo
con la propia clave privada, deberemos usar la pública (en este caso no se considera cifrado, sino que se comprueba
la autenticidad del emisor, con ello comprobaremos que el emisor es quien realmente dice ser).

La estructura matemática del funcionamiento del cifrado asimétrico es esta:

Mensaje + clave pública = Mensaje cifrado

Mensaje encriptado + clave privada = Mensaje descifrado

Mensaje + clave privada = Mensaje firmado

Mensaje firmado + clave pública = Autenticación

• Diffie-Hellman
• RSA
• ElGamal

Criptografía de curva elíptica:

• HASH
• MD5
• SHA-1
• DSA
Instituto Nacional de Normalización y Tecnología (NIST)

de acuerdo al NIST (National Institute of Standards and Technology), la cual es una institución reconocida
internacionalmente en materia de ciberseguridad, la criptografía es una disciplina que busca ocultar el contenido
semántico o significado de cierta información y de dicha manera proporcionarle confidencialidad, integridad, no
repudio y autenticidad.

En otras palabras, la criptografía se refiere a comunicarse en secreto entre enemigos o a través de canales inseguros
sin que pueda revelarse el mensaje entre personas no autorizadas a saberlo. Cabe mencionar que históricamente esta
disciplina tiene sus orígenes en guerras justamente para poder enviar mensajes sin que los adversarios los entiendan.

se resume el impacto previsto para las herramientas más extendidas, citando las predicciones que estiman que un
ordenador cuántico será una realidad en aproximadamente 15 años, eso sí, con un coste estimado de un billón de
dólares y un consumo energético similar a la producción de una central nuclear. Independientemente de lo aventurado
de dichas estimaciones, lo cierto es que se supone un impacto elevado en las herramientas actuales.

En concreto, en el caso de clave pública, se considerarán totalmente inseguras todas las herramientas basadas en
teoría de números y problemas asociados (factorización, logaritmo discreto en grupos cíclicos asociados a cuerpos
finitos o curvas elípticas). Herramientas como los esquemas RSA (para firma, cifrado o intercambio de clave), los
basados en curvas elípticas para firma e intercambio de claves (ECDSA, ECDH) y los esquemas basados en el logaritmo
discreto (como DSA, DH) se consideran, por tanto, obsoletos.

De manera similar, y como consecuencia directa de la reducción de complejidad que se deriva del algoritmo de Grover
(ver [15]), la recomendación dada es doblar el tamaño de clave en los cifrados simétricos (como el AES) y el rango de
las funciones hash utilizadas (recomendándose SHA-3). Es imprescindible seguir de cerca el proceso de estandarización
del NIST y estar al tanto de la evolución de las propuestas que se anuncien en los próximos meses, de cara a tomar las
mejores decisiones en cuanto a la migración a herramientas post-cuánticas. Toda la información está disponible en la
página web del proceso de estandarización

También podría gustarte