Documentos de Académico
Documentos de Profesional
Documentos de Cultura
| itzeelitaa
ITZEELITAA
4 OUT OF 5 DENTISTS RECOMMEND THIS WORDPRESS.COM SITE
Inicio About
Nov
15 Algoritmos de encriptación simétricos
y asimétricos.
Para generar una transmisión segura de datos, debemos contar con un canal que sea
seguro, esto es debemos emplear técnicas de forma que los datos que se envían de
una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda
y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar
que sea interpretado por personas ajenas a la comunicación.
Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de
los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con
esto nos estaremos asegurando:
• Autenticidad de los usuarios.
• Confidencialidad.
• Integridad.
• No repudio.
Los métodos de encriptación pueden dividirse en dos grandes grupos:
• Clave secreta (simétrica).
• Clave pública (asimétrica).
SIMÉTRICA
Clave secreta (simétrica)
Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe
intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben
tener la misma clave para cumplir con le proceso
https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 1/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa
Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos
requisitos básicos:
• Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto
en claro ni la clave.
• Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo
o dinero descifrar la clave que el valor posible de la información obtenida por
terceros.
RC4
RC5
RC5 es un algoritmo de cifrado en bloques desarrollado por Ron Rivest, de hecho es lo que
indican las siglas que dan nombre al algoritmo y en cuanto al número 5 corresponde a una
secuencia de algoritmos de cifrado simétrico desarrollados todos por Rivest y que fueron
https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 2/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa
evolucionando (RC2, RC4 y RC5) donde RC5 se dio a conocer en 1995, algoritmo que presenta
las siguientes características.
RC5 hace uso de tres parámetros diferentes para operar así que, para determinar de manera
específica lo seleccionado, el algoritmo se designa como RC5-w/r/b; por ejemplo, RC5-32/12/16
se trata de un RC5 que cifra mensajes de 64 bits, en 12 rondas y con una clave de 16 bytes (128
bits).
SKIPJACK
Para atender las necesidades crecientes de envío de mensajes encriptados para usos privados y
comerciales, además de los propios, el gobierno americano ha desarrollado un sistema basado en
el complejo algoritmo Skipjack(llamado antes Clipper ), alojado en un chip microprocesador.
Skipjack, desarrollado por la National Security Agency (NSA) desde los 80’s, es un algoritmo que
transforma grupos entrantes de 64 bits en otros grupos de 64 bits. La transformación se
parametriza mediante una clave de 80 bits, con 32 pasos iterativos de funciones no lineales y
complejas.
https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 3/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa
ASIMÉTRICA
Clave pública (asimétrica)
También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que
poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha
encriptado.
Una de las claves de la pareja, llamada clave privada, es usada por el propietario para
encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para
desencriptar el mensaje.
Las claves pública y privada tienen características matemáticas especiales, de tal forma
que se generan siempre a la vez, por parejas, estando cada una de ellas ligada
intrínsecamente a la otra.
Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la
base de la seguridad del sistema, la clave pública es difundida, para que esté al
alcance del mayor número posible de personas, existiendo servidores que guardan,
administran y difunden dichas claves.
Para que un algoritmo de clave pública sea considerado seguro debe cumplir con los
siguientes puntos:
• Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la
clave privada.
• Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más
caro en tiempo o dinero descifrar la clave que el valor posible de la información
obtenida por terceros.
• Conocida la clave pública y el texto en claro no se puede generar un
criptograma correcto encriptado con la clave privada.
• Dado un texto encriptado con una clave privada sólo existe una pública capaz
de desencriptarlo, y viceversa.
El primer sistema de clave pública que apareció fue el de Diffie-Hellman, en 1976, y
fue la base para el desarrollo de los que después aparecieron, entre los que cabe
destacar el RSA (el más utilizado en la actualidad).
MD4
MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el
https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 4/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa
profesor Ronald Rivest del MIT. Implementa una función criptográfica de hash para el uso en
comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits. El
algoritmo ha influenciado diseños posteriores, tales como el MD5, el SHA o el RIPEMD-160.
MD5
SHA
SHA-1
Es parecido al famoso MD5, pero tiene un bloque de 160bits en lugar de los 128bits del
MD5. La función de compresión es más compleja que la función de MD5. SHA-1 es más
lento que MD5 porque el número de pasos son de 80 (64 en MD5) y porque tiene
mayor longitud que MD5 (160bits contra 128bits). Lo que convierte a SHA-1 más
robusto y seguro, totalmente apto para VPN’s por ejemplo.
SHA-2
Las principales diferencias con SHA-1 radica en en su diseño y que los rangos de salida
han sido incrementados y podemos encontrar:
El más seguro, es el que mayor salida de bits tiene, el SHA-512, que tiene 80 rondas
(pasos), como el SHA-1 pero se diferencia de éste en:
Como ocurre con todos los cifrados y hash, cuanto más seguro, más lento su
procesamiento y uso, debemos encontrar un equilibrio entre seguridad y velocidad.
https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 5/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa
Anuncios
Share this:
Twitter Facebook 1
Me gusta
Sé el primero en decir que te gusta.
Relacionado
Esta entrada fue publicada en noviembre 15, 2012. Añadir a marcadores el enlace permanente.
Deja un comentario
RESPONDER
https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 6/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa
ENTRADAS RECIENTES
ClamAv
Ccleaner
ARCHIVOS
diciembre 2012
noviembre 2012
octubre 2012
septiembre 2012
CATEGORÍAS
Uncategorized
META
Registrarse
Acceder
WordPress.com
https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 7/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa
https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 8/9
23/7/2017 Algoritmos de encriptación simétricos y asimétricos. | itzeelitaa
https://itzeelitaa.wordpress.com/2012/11/15/algoritmos-de-encriptacion-simetricos-y-asimetricos/ 9/9