Está en la página 1de 7

2º SMR INSTALACION DE DHCP 2023/2024

2º SMR
2023/2024

23/11/2023

Seguridad informática
Criptografía simétrica y
asimétrica
Creado por: Diego Viera Sánchez
2º SMR CRIPTOGRAFIA SIMETRICA Y ASIMETRICA 2023/2024

Contenido
¿QUE ES CRIPTOGRAFIA? ........................................................................................................................... 3
HISTORIA DE LA CRIPTOGRAFIA ............................................................................................................. 3
CRIPTOGRAFIA ACTUAL ............................................................................................................................ 4
CRIPTOGRAFIA SIMETRICA ....................................................................................................................... 4
CRIPTOGRAFIA ASIMETRICA .................................................................................................................... 5
TIPOS DE PROGRAMAS PARA EL CIFRADO CON GNUPG SOBRE LINUX ........................................... 6
CRIPTOGRAFIA FUNCION HASH ............................................................................................................... 6
PROGRAMAS PARA UTILIZAR HUSH ....................................................................................................... 6
¿QUE ES REVERSE HASHING? ................................................................................................................... 7
¿QUE ES LA CRIPTOGRAFIA DIGITAL? .................................................................................................... 7

6
2º SMR ACTIVIDAD DE SEGURIDAD 2023/2024

¿QUE ES CRIPTOGRAFIA?
La criptografía se define como, como la forma de poder encriptar algún documento, foto, video etc.
Se ocupa de la técnica de cifrado y encriptado con el fin de que no sean legibles para personas que no
están autorizados para ver esos tipos de archivos o ficheros siendo privado para las personas que de
destino y de confianza para el remitente.

HISTORIA DE LA CRIPTOGRAFIA
La criptografía se remonta a miles de años.
Hasta décadas recientes, ha sido la historia de la criptografía clásica los métodos de cifrado que usan
papel y lápiz, o quizás ayuda mecánica sencilla. A principios del siglo pasado, la invención
de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores Enigma,
proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior introducción de
la electrónica y la computación ha permitido sistemas elaborados que siguen teniendo gran complejidad.
La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis el arte de "romper"
los códigos y los cifrados. Al principio, el descubrimiento y aplicación del análisis de frecuencias a la
lectura de las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera,
el telegrama Zimmermann provocó que Estados Unidos entrara en la Primera Guerra Mundial; y la
lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi, pudo haber acortado
la Segunda Guerra Mundial hasta dos años.
Hasta los años 70, la criptografía segura era dominio casi exclusivo de los gobiernos. Desde entonces,
dos sucesos la han colocado de lleno en el dominio público: la creación de un estándar de cifrado público
(DES); y la invención de la criptografía asimétrica.

5
2º SMR CRIPTOGRAFIA SIMETRICA Y ASIMETRICA 2023/2024

CRIPTOGRAFIA ACTUAL

En la actualidad, la criptografía se utiliza en una gran cantidad de sitios con el objetivo de preservar la
privacidad de los datos y la seguridad de los sistemas informáticos. La ciberseguridad se ha convertido en
uno de los puntos más importantes de nuestra sociedad, la criptografía es la base de todos los sistemas de
seguridad informática.
Y es que, en un mundo cada vez más digital, proteger los datos y evitar accesos no autorizados, tanto en
el plano personal como empresarial.
Por ello, esta técnica sigue evolucionando de manera constante para así lograr el sistema perfecto: aquel
que impida los accesos no autorizados y potencialmente peligrosos.
A pesar de que la realidad es que las técnicas de cifrado actuales son enormemente superiores a las
antiguas.
El empleo de algoritmos y la computación avanzada permiten encriptar información de una forma muy
segura y rápida, y que, en la mayoría de ocasiones, resulta muy difícil de descifrar si no se posee la clave
de encriptación.

CRIPTOGRAFIA SIMETRICA

El proceso de la criptografía simétrica es bastante sencillo. Si Ana quiere enviar un mensaje a


Bernardo de forma segura, utiliza una clave para cifrar el mensaje. Luego, Ana debe compartir la
clave con Bernardo para que él pueda descifrar el mensaje. Una vez que Bernardo recibe el mensaje
cifrado y la clave, puede descifrar el mensaje utilizando la misma clave que utilizó Ana para cifrarlo.

La principal ventaja de la criptografía simétrica es su velocidad, lo cual la hace adecuada para el


cifrado de grandes cantidades de datos. Sin embargo, presenta un problema en cuanto a la
distribución segura de la clave. Si alguien logra obtener tanto el mensaje cifrado como la clave
utilizada, podría descifrar el mensaje. Por esta razón, se plantea el uso de sistemas criptográficos
basados en claves asimétricas.

6
2º SMR ACTIVIDAD DE SEGURIDAD 2023/2024
Ventajas
Eficiente en grupos reducidos
Sencillos de utilizar
Eficientes (poco tiempo cifrar/descifrar)

Desventajas

Posible intercambio de claves por medios no seguros


Gran cantidad de claves a memorizar/almacenar

CRIPTOGRAFIA ASIMETRICA

La criptografía asimétrica es uno de los tipos de criptografía informática y una de las técnicas de criptografía
más potentes diseñadas en base al uso de una fórmula matemática muy compleja para crear un par de claves: la
clave privada y la clave pública. A través de estas claves se establece un canal de comunicación seguro entre
las partes, en el que tanto el emisor como el receptor deben usar criptografía asimétrica con un mismo
algoritmo definido, que les permitirá crear un juego de claves único e irrepetible para cada uno.

En ese proceso de comunicación, el emisor y el receptor comparten entre ellos sus claves públicas; estas claves
cifrarán posteriormente los mensajes que intercambien entre ellos. Y las claves privadas descifrarán esos
mensajes para poder ver su contenido. Este proceso hace imposible que un tercero puede interferir en la
comunicación y ver el contenido de los mensajes.

La clave asimétrica utiliza matemáticamente la relación entre la clave pública y la clave privada que es
imposible descubrir la clave privada con la pública.

Sus ventajas y desventajas son:

Ventajas
Menor número de claves
Utilizar medios no seguros
Firmas digital de no repudio (significa que has dado tu consentimiento y no puedes negarte)

Desventajas
Poco eficiente
Protege la clave privada con encriptación simétrica
Importancia de hacer backup de la clave privada

5
2º SMR CRIPTOGRAFIA SIMETRICA Y ASIMETRICA 2023/2024
TIPOS DE PROGRAMAS PARA EL CIFRADO CON GNUPG SOBRE LINUX

Estarían disponibles programas como virtualbox, kaly, GnuPG, etc.

CRIPTOGRAFIA FUNCION HASH

es una de un grupo de funciones hash que son adecuadas para aplicaciones criptográficas como SSL /TLS. Al
igual que otras funciones hash, las funciones hash criptográficas son algoritmos matemáticos unidireccionales
utilizados para asignar datos de cualquier tamaño a una cadena de bits de un tamaño fijo. Las funciones
criptográficas de hash se utilizan ampliamente en las prácticas de seguridad de la información, como las firmas
digitales, los códigos de autenticación de mensajes y otras formas de autenticación.

El mismo mensaje siempre da como resultado el mismo valor hash.


El valor hash se calcula rápidamente.
No es factible tener dos mensajes con el mismo valor hash.
No es factible crear intencionalmente un mensaje que produzca un valor hash dado.
Los cambios leves en el mensaje deberían cambiar el valor de hash resultante ampliamente, de modo que
parezca no correlacionado con el hash original.

Ejemplo
Código ASCII
Agrupar de 3 en 3
Función matemática (1º - 2º) *3º

PROGRAMAS PARA UTILIZAR HUSH

En Windows se utiliza
Win Md5

En Linux
Md5sum

6
2º SMR ACTIVIDAD DE SEGURIDAD 2023/2024
¿QUE ES REVERSE HASHING?

El hash inverso es el proceso de tomar un valor hash, que es una cadena de caracteres de longitud fija que sirve
como una representación única de alguna entrada, y tratar de determinar la entrada original que la creó. Esto es
difícil de hacer porque las funciones hash están diseñadas para ser unidireccionales, lo que significa que es
fácil crear un valor hash a partir de alguna entrada, pero difícil determinar la entrada a partir de un valor hash
determinado. Sin embargo, existen técnicas como la fuerza bruta y los ataques de diccionario que se pueden
utilizar para intentar revertir un hash. Es importante tener en cuenta que la dificultad de aplicar hash inverso a
un valor hash puede variar en función de la intensidad del algoritmo hash utilizado y de la longitud del valor
hash.

¿QUE ES LA CRIPTOGRAFIA DIGITAL?

El procedimiento es similar al cifrado asimétrico y, de hecho, se emplean las mismas llaves. Para
esto, supongamos que queremos enviar un archivo, cifrado o no, a alguien que ya posee nuestra
llave pública. En este caso, necesitamos que el destinatario corrobore que somos nosotros quienes
enviamos el archivo. Con este propósito, utilizamos nuestra llave privada para dejar una marca o
firma digital, la cual no puede ser alterada porque emplea el mecanismo de cifrado contenido en
nuestra llave. Una vez enviado el archivo firmado, el programa que usualmente use para descifrar
los mensajes identificará nuestra huella digital si es que posee la llave pública.

Es decir, en términos sencillos, la firma digital es una marca irreemplazable dejada por nuestra
llave privada y sólo podrá ser corroborada por quienes tengan nuestra correspondiente llave
pública.

También podría gustarte