cifrado simétrico asimétrico

6
  UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL REDES  ALGORITMOS DE CIFRADO SIMÉTRIC O Y ASIMÉTRICO David Logacho Torres

Upload: davidlogachotorres

Post on 05-Nov-2015

39 views

Category:

Documents


0 download

DESCRIPTION

Redes

TRANSCRIPT

  • UNIVERSIDAD TECNOLGICA EQUINOCCIAL

    REDES

    ALGORITMOS DE CIFRADO SIMTRICO Y ASIMTRICO

    David Logacho Torres

  • 1 ALGORTIMOS DE CIFRADO ........................................................................................................... 1

    1.1 CIFRADO SIMTRICO ............................................................................................................................ 1 1.1.1 Los sistemas simtricos tienen las siguientes ventajas: ........................................................ 2 1.1.2 Los sistemas simtricos tienen las siguientes desventajas: .................................................. 2

    1.2 CIFRADO ASIMTRICO .......................................................................................................................... 2 1.2.1 Los sistemas asimtricos tienen las siguientes ventajas: ...................................................... 2 1.2.2 Los sistemas asimtricos tienen las siguientes desventajas: ................................................ 3

    1.3. QU DIFERENCIAS HAY ENTRE LOS ALGORITMOS SIMTRICOS Y LOS ASIMTRICOS? ............................................. 3

    2 BIBLIOGRAFA ............................................................................................................................... 3

  • 1

    1 ALGORTIMOS DE CIFRADO Los algoritmos de cifrado codifican los datos, ya que no se pueden leer, excepto por aquellos que tienen la contrasea o clave para decodificarlos. Muchas instituciones utilizan el cifrado para las transacciones financieras en lnea y almacenamiento de datos. Aplicar un algoritmo de cifrado determinado junto con una clave, a una determinada informacin que se quiere transmitir confidencialmente. Dentro del cifrado digital encontramos dos tipos de criptografa: simtrica y asimtrica.

    1.1 Cifrado Simtrico

    Los sistemas simtricos utilizan la misma clave para encriptar y desencriptar. Existen dos modos de operacin bsicos:

    Cifrado en bloques: La informacin a cifrar se divide en bloques de longitud fija (8,16, ... bytes) y luego se aplica el algoritmo de cifrado a cada bloque utilizando una clave secreta. Ejemplos: DES, AES. Existen distintos modos de operacin dependiendo de cmo se mezcla la clave con la informacin a cifrar:

    Modo ECB (Electronic Codebook): El texto se divide en bloques y cada bloque es cifrado en forma independiente utilizando la clave. Tiene la desventaja que puede revelar patrones en los datos.

    Modo CBC (CBC): El texto se divide en bloques y cada bloque es mezclado con la cifra del bloque previo, luego es cifrado utilizando la clave.

    Modos CFB (Cipher FeedBack) y OFB (Output FeedBack).

    Cifrado de flujo: Para algunas aplicaciones, como el cifrado de

    conversaciones telefnicas, el cifrado en bloques es inapropiada porque los datos se producen en tiempo real en pequeos fragmentos. Las muestras de datos pueden ser tan pequeas como 8 bits o incluso de 1 bit. El algoritmo genera una secuencia pseudoaleatoria (secuencia cifrante o keystream en ingls) de bits que se emplea como clave. El cifrado se realiza combinando la secuencia cifrante con el texto claro. Ejemplo: RC4.

  • 2

    1.1.1 Los sistemas simtricos tienen las siguientes ventajas:

    Gran velocidad de cifrado y descifrado. No aumenta el tamao del mensaje Tecnologa muy conocida y difundida.

    1.1.2 Los sistemas simtricos tienen las siguientes desventajas:

    La seguridad depende de un secreto compartido entre el emisor y el receptor.

    La administracin de las claves no es "escalable". La distribucin de claves debe hacerse a travs de algn medio seguro

    1.2 Cifrado Asimtrico Los sistemas asimtricos utilizan dos claves, una privada y una publica (siendo una la inversa de la otra). Ambas pueden ser usadas para encriptar y desencriptar informacin. Dichas claves estn matemticamente relacionadas entre s:

    La clave pblica est disponible para todos. La clave privada es conocida solo por el individuo.

    Existen varios algoritmos muy utilizados por ejemplo Diffie-Hellman, RSA, DSA. Este sistema tiene adems dos modos de cifrado:

    Encripcin: el mensaje es encriptado usando la clave pblica del receptor, el mensaje encriptado es enviado al destinatario, el mensaje recibido se desencripta usando la clave privada del receptor, garantizando as la confidencialidad del mensaje.

    Autenticacin: el mensaje es encriptado usando la clave privada del emisor, el mensaje encriptado se enva a uno o ms receptores, el mensaje se desencripta usando la clave pblica del emisor. Esto garantiza la autenticidad del emisor y la integridad del mensaje.

    1.2.1 Los sistemas asimtricos tienen las siguientes ventajas:

    No se intercambian claves. Es una tecnologa muy difundida. Sus modos cubren los requisitos de seguridad de la informacin.

  • 3

    1.2.2 Los sistemas asimtricos tienen las siguientes desventajas:

    Requiere potencia de cmputo. El tamao del mensaje cifrado es mayor al del original.

    1.3. Qu diferencias hay entre los algoritmos simtricos y los asimtricos?

    Los algoritmos simtricos encriptan y desencriptan con la misma llave. Las principales ventajas de los algoritmos simtricos son su seguridad y su velocidad. Los algoritmos asimtricos encriptan y desencriptan con diferentes llaves. Los datos se encriptan con una llave pblica y se desencriptan con una privada, siendo sta su principal ventaja. Los algoritmos asimtricos, tambin conocidos como algoritmos de llave pblica, necesitan al menos una llave de 3.000 bits para alcanzar un nivel de seguridad similar al de uno simtrico de 128 bits. Y son increblemente lentos, tanto que no pueden ser utilizados para encriptar grandes cantidades de informacin. Los algoritmos simtricos son aproximadamente 1.000 veces ms rpidos que los asimtricos.

    2 BIBLIOGRAFA

    http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/algritmos_de_cifrado

    http://www.cryptoforge.com.ar/encriptacion.htm http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_S

    eguridad/Trabajos_Finales/Pousa_Adrian.pdf http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_com

    unicaciones/algritmos_de_cifrado