Está en la página 1de 5

Seguridad Informática

CARRERA: ING. EN DESARROLLO Y GESTION DE SOFTWARE

PROFESOR: VICTOR RODRIGUEZ SANTOS

NOMBRE: MARTINEZ LAGOS MIGUEL ANGEL


II. Algoritmos de cifrado.

 Identificar algoritmos de cifrado simétrico y sus aplicaciones


Simétricas es la utilización de determinados algoritmos para descifrar y encriptar
(ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos
con otros para mantener la conexión confidencial de la información, en este caso
la contraseña de cifrado es la misma que se utiliza para poder acceder a la
información, es un poco más insegura, pero en ciertos casos es muy funcional,
aunque este algoritmo también permite la creación de varias llaves, se pude
encriptar un archivo con dos contraseñas o más y esto disminuye la probabilidad
de perdida de información.
La mayoría de los algoritmos de clave simétrica actualmente en uso son
grabadores de bloque: esto significa que cifran los datos bloque por bloque. El
tamaño de cada bloque está fijado y determinado por el algoritmo: por ejemplo,
AES utiliza bloques de 16 bytes. Los grabadores de bloque siempre se utilizan con
un modo, que especifica cómo cifrar de forma segura los mensajes que son más
largos que el tamaño de bloque. Por ejemplo, AES está bloqueado, mientras que
CTR, CBC y GCM son todos modos. El uso de un modo inapropiado, o el uso de
un modo incorrecto, puede socavar completamente la seguridad mostrada por el
sonido subyacente.

 Sus aplicaciones
AES (Advanced Encryption Standard)
El algoritmo simétrico AES fue el encargado de sustituir al DES, y es el empleado
actualmente en todos los canales y protocolos seguros como TLS, FTPES, redes
privadas virtuales y mucho más.
CBC (Cipher-block chaining): este modo de cifrado ha sido ampliamente
utilizado junto con una función hash para comprobar la autenticidad de los datos, y
hoy en día se sigue utilizando. Este modo de cifrado consiste en que, a cada
bloque de texto plano, se le aplica la operación XOR con el bloque de cifrado
anterior.
OFB (Output feedback): en este modo se utiliza la clave secreta para crear un
bloque pseudoaleatorio al que se le aplica la operación XOR con el texto en claro
para crear el texto cifrado. En este caso también se necesita un vector de
inicialización que debe ser único para cada mensaje cifrado. Si no se utiliza un IV
diferente, se compromete la seguridad del sistema. Tampoco se puede parelizar.
CFB (Cipher feedback): se hace igual que en OFB, pero para producir el
keystream cifra el último bloque de cifrado, en lugar del último bloque del
keystream como hace OFB. El cifrado no puede ser paralelizado, sin embargo, el
descifrado sí.
GCM (Galois/Counter Mode): este modo de cifrado es uno de los mejores en
cuanto a seguridad y velocidad, GCM permite el procesamiento en paralelo y es
compatible con procesadores AES-NI para acelerar el rendimiento en
cifrado/descifrado de los datos. Este modo de cifrado es AEAD, además de cifrar
los datos, también es capaz de autenticarlos y comprobar la integridad de los
datos, para asegurarnos que no se ha modificado. GCM puede aceptar también
vectores de inicialización aleatorios.

 Identificar algoritmos de cifrado asimétrico y sus aplicaciones


La criptografía de clave asimétrica también es conocida como clave pública,
emplea dos llaves diferentes en cada uno de los extremos de la comunicación
para cifrarla y descifrarla. Cada usuario de la comunicación tendrá una clave
pública y otra privada. La clave privada tendrá que ser protegida y guardada por el
propio usuario, será secreta y no la deberá conocer absolutamente nadie ni
tampoco debe ser enviada a nadie. La clave pública será accesible por todos los
usuarios del sistema que quieran comunicarse.
La fortaleza del sistema por el cual es seguro este tipo de algoritmo asimétrico es
que está basado en funciones matemáticas las cuales son fáciles de resolver en
un sentido, pero que su resolución en sentido contrario es extremadamente
complicada, a menos que se conozca la clave. Las claves públicas y privadas se
generan simultáneamente y están ligadas la una a la otra. La relación entre ambas
debe ser muy compleja, para que resulte muy difícil que obtengamos una clave a
partir de la otra, en este caso, que obtengamos la clave privada puesto que la
pública la conoce toda persona conectada al sistema.

La estructura matemática del funcionamiento del cifrado asimétrico es esta:

Mensaje + clave pública = Mensaje cifrado


Mensaje encriptado + clave privada = Mensaje descifrado
Mensaje + clave privada = Mensaje firmado
Mensaje firmado + clave pública = Autenticación
 Sus aplicaciones
La criptografía de clave pública suele utilizarse en el tráfico de correo electrónico,
como en el método de cifrado estándarS/MIME, en las firmas digitales y en
protocolos criptográficos como SSL/TLS, SSH y HTTPS.
También los métodos de firma están estrechamente relacionados con la
criptografía de clave pública. RSA es el método más utilizado para hacer firmas
digitales. En este caso, el remitente codifica su mensaje con la clave privada, es
decir, que “firma” su mensaje con RSA. Después, ya puede enviar el mensaje. El
destinatario verifica la autenticidad del mensaje e identidad del emisor con su
clave pública.

 Practica en clase

También podría gustarte