Está en la página 1de 9

23/7/2017 Algoritmos de encriptación simétricos y asimétricos.

| itzeelitaa

ITZEELITAA
4 OUT OF 5 DENTISTS RECOMMEND THIS WORDPRESS.COM SITE

Inicio About

Nov
15 Algoritmos de encriptación simétricos
y asimétricos.
Para generar una transmisión segura de datos, debemos contar con un canal que sea
seguro, esto es debemos emplear técnicas de forma que los datos que se envían de
una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda
y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar
que sea interpretado por personas ajenas a la comunicación.
Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de
los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con
esto nos estaremos asegurando:
• Autenticidad de los usuarios.
• Confidencialidad.
• Integridad.
• No repudio.
Los métodos de encriptación pueden dividirse en dos grandes grupos:
• Clave secreta (simétrica).
• Clave pública (asimétrica).

Los modernos algoritmos de encriptación simétricos mezclan la trasposición y la


permutación, mientras que los de clave pública se basan más en complejas
operaciones matemáticas.
Cualquier sistema de transferencia segura basado en criptografía debería abarcar los
cuatro puntos antes mencionados, pero no suelen hacerlo en su totalidad. Así, los
sistemas de clave simétrica ofrecen confidencialidad, pero ninguno de los otros
factores, mientras que los sistemas de clave pública ofrecen autenticidad, integridad,
confidencialidad en el envío y no repudio si van asociados a una firma digital.

SIMÉTRICA
Clave secreta (simétrica)
Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe
intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben
tener la misma clave para cumplir con le proceso

https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 1/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa

Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos
requisitos básicos:
• Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto
en claro ni la clave.
• Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo
o dinero descifrar la clave que el valor posible de la información obtenida por
terceros.

Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los


principales algoritmos simétricos actuales son DES, IDEA y RC5, RC4 Y SKIP JACK
Las principales desventajas de los métodos simétricos son la distribución de las claves,
el peligro de que muchas personas deban conocer una misma clave y la dificultad de
almacenar y proteger muchas claves diferentes.

RC4

En criptografía RC4 (ARCFOUR) es un cifrador simétrico de flujo diseñado por


Ron Rivest de RSA Security en 1987. Aunque en términos oficiales de RSA el
término RC4 son las iniciales de “Rivest Cipher 4”, el acrónimo RC es comúnmente
entendido como el código de Ron. También son del dominio público sus cifradores
por bloque RC2 y RC5.
RC4 fue inicialmente un algoritmo comercializado como secreto, esto quiere
decir que, solo se tenía acceso al binario del algoritmo y no se sabía como
estaba implementado ni su algoritmo teórico; pero en septiembre de 1994 una
descripción de éste fue anónimamente publicada en la lista de correo Cypherpunk.
El algoritmo fue publicado rápidamente en el grupo de noticias de sci.crypt y de
ahí a muchos otros sitios en la Internet. Al publicarse el algoritmo éste dejo
de comercializarse como algoritmo secreto. El nombre RC4 es una marca
registrada. Al algoritmo se le llama también ARCFOUR para evitar problemas
legales con la marca registrada, además se ha convertido en parte común de
algunos protocolos de cifrado y estándares utilizados frecuentemente, incluyendo
WEP y WAP para tarjetas wireless y SSL.
RC4 es uno de los cifradores más rápidos utilizados en aplicaciones serias y
comerciales, siendo un cifrador de flujo, y como tal es básicamente un
generador de números pseudo aleatorios inicializado desde una llave secreta por
arriba de los 256 bytes (para el caso de ssl y para evitar el ataque Fluhrer,
Martin, Shamir).
El algoritmo RC4, genera una clave de flujo la cual es simplemente pasada por
la función XOR para producir el flujo cifrado. Para descifrar se utiliza
exactamente la misma función de cifrado. Una de las razones a las que
debe su popularidad es su sencillez.

El algoritmo puede ser memorizado y rápidamente implementado, adicionalmente es


ideal para implementaciones de software, pues requiere solamente manipulaciones
de longitudes de un byte.

RC5

RC5 es un algoritmo de cifrado en bloques desarrollado por Ron Rivest, de hecho es lo que
indican las siglas que dan nombre al algoritmo y en cuanto al número 5 corresponde a una
secuencia de algoritmos de cifrado simétrico desarrollados todos por Rivest y que fueron

https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 2/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa

evolucionando (RC2, RC4 y RC5) donde RC5 se dio a conocer en 1995, algoritmo que presenta
las siguientes características.

Adecuado para ser implementado en hardware o software: utiliza computación básica y


operaciones que comúnmente se encuentran en microprocesadores.
Rápido: Las operaciones básicas se trabajan en plabras completas simultánemente.
Adaptable a procesadores de diferentes tamaños de palabra: uno de los parámetros que
utiliza es el tamaño de la palabra w (16,32 o 64 bits), de manera que para diferentes
longitudes de palabra produce diferentes algoritmos y como cifra en bloques de dos palabras el
cifrado es con mensajes en claro de 32,64 o 128 bits.
Número variable de iteraciones: el número de vueltas r(0,1,2,…255) es otro de los
parámetros que considera RC5 y permite negociar o acordar entre la velocidad y alta
seguridad.
Clave de longitud variable: un parámetro más que considera el algoritmo es la clave k (en
octetos que van desde 1 hasta 255), y que da también la oportunidad de moverse entre alta
velocidad y alta seguridad.
Sencillo: su estructura permite que sea fácilmente implementado y de igual manera da la
oportunidad de evaluar y determinar la con facilidad la robustez del algoritmo.
Bajo consumo de memoria: sus requerimientos de mínimo espacio de memoria hacen que
sean un algoritmo apropiado para su uso en tarjetas inteligentes o dispositivos similares en
cuanto a la disponibilidad del espacio.
Alta seguridad: en general proporciona alta seguridad la cual puede oscilar dependiendo de la
selección de parámetros, de manera que eligiendo los adecuados, la seguridad será
sumamente elevada.
Rotaciones con dependencia de datos: se incorporan rotaciones circulares de bits las
cuales dependen de los datos introducidos, esto hace que RC5 sea más robusto aún, por
consiguiente, que sea prácticamente irrompible para cualquier criptoanalista.

RC5 hace uso de tres parámetros diferentes para operar así que, para determinar de manera
específica lo seleccionado, el algoritmo se designa como RC5-w/r/b; por ejemplo, RC5-32/12/16
se trata de un RC5 que cifra mensajes de 64 bits, en 12 rondas y con una clave de 16 bytes (128
bits).

SKIPJACK

Para atender las necesidades crecientes de envío de mensajes encriptados para usos privados y
comerciales, además de los propios, el gobierno americano ha desarrollado un sistema basado en
el complejo algoritmo Skipjack(llamado antes Clipper ), alojado en un chip microprocesador.

Skipjack, desarrollado por la National Security Agency (NSA) desde los 80’s, es un algoritmo que
transforma grupos entrantes de 64 bits en otros grupos de 64 bits. La transformación se
parametriza mediante una clave de 80 bits, con 32 pasos iterativos de funciones no lineales y
complejas.

Skipjack va en un chip a prueba de modificaciones, que contiene también software secreto de


control, un número de identificación del chip, una clave para ser usada en caso de requerimiento
legal (llamada leaf law enforcement access field o campo de acceso por disposición legal) y un
sistema que bloquea y numera en clave cada mensaje.

https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 3/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa

Además, y ésta es la principal novedad, el sistema se basa en la existencia de dos agentes


externos ( key escrow agents ), cada uno de los cuales guarda en depósito una de las dos
componentes de la clave leaf del chip. Esta característica propugnada por el gobierno americano
ha sido la causa de que el grupo de trabajo Digital Privacy & Security, preocupado por la posible
falta de privacidad, enviara 114 preguntas al presidente Bill Clinton, que en julio pasado fueron
contestadas por su secretario de staff y asesor John D. Podesta. Puntualizó que el sistema no
atenta contra ninguno de los derechos y libertades de los ciudadanos. Además, su uso es
voluntario: la Administración sólo lo recomienda, no lo impone, y quien lo desee puede utilizar
cualquier otro.

Pronto se incluirá en los productos comerciales (softwares de correo electrónico, programas de


telecomunicaciones, modems, teléfonos, faxes, etc.) a precios relativamente bajos.

ASIMÉTRICA
Clave pública (asimétrica)
También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que
poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha
encriptado.
Una de las claves de la pareja, llamada clave privada, es usada por el propietario para
encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para
desencriptar el mensaje.

Las claves pública y privada tienen características matemáticas especiales, de tal forma
que se generan siempre a la vez, por parejas, estando cada una de ellas ligada
intrínsecamente a la otra.
Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la
base de la seguridad del sistema, la clave pública es difundida, para que esté al
alcance del mayor número posible de personas, existiendo servidores que guardan,
administran y difunden dichas claves.
Para que un algoritmo de clave pública sea considerado seguro debe cumplir con los
siguientes puntos:
• Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la
clave privada.
• Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más
caro en tiempo o dinero descifrar la clave que el valor posible de la información
obtenida por terceros.
• Conocida la clave pública y el texto en claro no se puede generar un
criptograma correcto encriptado con la clave privada.
• Dado un texto encriptado con una clave privada sólo existe una pública capaz
de desencriptarlo, y viceversa.
El primer sistema de clave pública que apareció fue el de Diffie-Hellman, en 1976, y
fue la base para el desarrollo de los que después aparecieron, entre los que cabe
destacar el RSA (el más utilizado en la actualidad).

MD4

MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el

https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 4/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa

profesor Ronald Rivest del MIT. Implementa una función criptográfica de hash para el uso en
comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits. El
algoritmo ha influenciado diseños posteriores, tales como el MD5, el SHA o el RIPEMD-160.

MD5

En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de


Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de
128 bits ampliamente usado. . MD5 es uno de los algoritmos de reducción criptográficos
diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology,
Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del
algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.

SHA

SHA-1

Es parecido al famoso MD5, pero tiene un bloque de 160bits en lugar de los 128bits del
MD5. La función de compresión es más compleja que la función de MD5. SHA-1 es más
lento que MD5 porque el número de pasos son de 80 (64 en MD5) y porque tiene
mayor longitud que MD5 (160bits contra 128bits). Lo que convierte a SHA-1 más
robusto y seguro, totalmente apto para VPN’s por ejemplo.

SHA-2

Las principales diferencias con SHA-1 radica en en su diseño y que los rangos de salida
han sido incrementados y podemos encontrar:

SHA-224, SHA-256, SHA-384, y SHA-512

El más seguro, es el que mayor salida de bits tiene, el SHA-512, que tiene 80 rondas
(pasos), como el SHA-1 pero se diferencia de éste en:

– Tamaño de salida 512 por los 160 de SHA-1.


– Tamaño del bloque, tamaño de la palabra y tamaño interno que es el doble que SHA-
1.

Como ocurre con todos los cifrados y hash, cuanto más seguro, más lento su
procesamiento y uso, debemos encontrar un equilibrio entre seguridad y velocidad.

https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 5/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa

Anuncios

Share this:

 Twitter  Facebook 1

 Me gusta
Sé el primero en decir que te gusta.

Relacionado

ClamAv Estructura de red Ccleaner

Esta entrada fue publicada en noviembre 15, 2012. Añadir a marcadores el enlace permanente.

Deja un comentario

← Lenguaje “C” para Linux Ccleaner →

RESPONDER

Introduce aquí tu comentario...

https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 6/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa

ENTRADAS RECIENTES

ClamAv

Ccleaner

Algoritmos de encriptación simétricos y asimétricos.

Lenguaje “C” para Linux

Configuración de una maquina virtual en la instalación de Centos.

ARCHIVOS

diciembre 2012

noviembre 2012

octubre 2012

septiembre 2012

CATEGORÍAS

Uncategorized

META

Registrarse

Acceder

RSS de las entradas

RSS de los comentarios

WordPress.com

Crea un blog o un sitio web gratuitos con WordPress.com.

https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 7/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa

https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 8/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa

https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 9/9

También podría gustarte