0% encontró este documento útil (0 votos)
15 vistas6 páginas

Criptografia Simetrica

La criptografía simétrica utiliza una única clave para cifrar y descifrar datos, siendo esencial para la seguridad de la comunicación. Ejemplos de algoritmos incluyen DES, 3DES y AES, cada uno con diferentes niveles de seguridad y eficiencia. Aunque ofrece ventajas como rapidez y simplicidad, enfrenta desafíos en la gestión y distribución de claves, así como vulnerabilidades ante ataques de intermediarios.

Cargado por

marcoa.parraq
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
15 vistas6 páginas

Criptografia Simetrica

La criptografía simétrica utiliza una única clave para cifrar y descifrar datos, siendo esencial para la seguridad de la comunicación. Ejemplos de algoritmos incluyen DES, 3DES y AES, cada uno con diferentes niveles de seguridad y eficiencia. Aunque ofrece ventajas como rapidez y simplicidad, enfrenta desafíos en la gestión y distribución de claves, así como vulnerabilidades ante ataques de intermediarios.

Cargado por

marcoa.parraq
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6

Que es

También conocida como criptografía de clave secreta o


criptografía de una clave. Su nombre se debe a que este
método emplea la misma clave tanto para el cifrado
como el descifrado de un mensaje.
consiste en utilizar una única clave tanto para cifrar (codificar)
y descifrar (decodificar) los datos. La clave de la que
hablamos puede ser tanto una palabra, como un número o
una cadena de letras.

EJEMPLO
Una empresa quiere enviar ciertos datos por correo
electrónico. Lo primero, escribe el mensaje, y después
configura la clave secreta para cifrar lo que ha escrito. Cuando
el destinatario recibe ese mensaje, introducirá la clave para
poder descifrar el mensaje recibido

DESARROLLO Y EVOLUCION
El primer avance notable en la criptografía simétrica fue
descrito por el tercer presidente de Estados Unidos, Thomas
Jefferson entre 1790 y 1780. Este fue llamado rueda de
cifrado o cilindro de Jefferson. Consistía en un eje que
poseía 26 cilindros giratorios que tenían grabados las 26
letras del abecedario de forma aleatoria.
Por su parte, durante la Segunda Guerra Mundial, Alemania
también logró otro avance de la criptografía simétrica: la
creación de la máquina Enigma. Era muy similar en
funcionamiento al cilindro de Jefferson, ya que utilizaba
ruedas giratorias para encriptar un mensaje.
Algoritmos de cifrado simétrico por Bloque

Data Encryption Standard (DES)


Desarrollado por IBM en la década de 1970 y adoptado como estándar por el
gobierno de los Estados Unidos en 1977

Se convirtió en el algoritmo de cifrado simétrico más utilizado durante décadas


para proteger información confidencial en diversos sectores:

o Gobierno
o Finanzas
o Militares
o Empresas

Utiliza una clave secreta de 56 bits para cifrar y descifrar bloques de datos de 64
bits.

Aplica una serie de rondas de sustitución y permutación complejas a los bloques


de datos, mezclando y transformando la información original para hacerla
indescifrable sin la clave secreta.

Triple Data Encryption Standard


(3DES)
es un algoritmo de cifrado simétrico que aplica el algoritmo DES (Data Encryption
Standard) tres veces a cada bloque de datos para mejorar su seguridad.

Desarrollado a finales de la década de 1970 como una evolución del DES original,
ante las crecientes preocupaciones sobre su vulnerabilidad frente a ataques
informáticos cada vez más sofisticados.

Se convirtió en un estándar de facto durante la década de 1990 para el cifrado de


información sensible en diversas aplicaciones, como:

o Sistemas financieros
o Comunicaciones gubernamentales
o Protección de datos en discos duros y dispositivos móviles

Funcionamiento
1. Clave secreta: Utiliza una única clave de 168 bits, dividida en tres
subclaves de 56 bits cada una.
2. Cifrado triple: Cada bloque de datos se cifra tres veces:
o Primera ronda: Se aplica la primera subclave con el algoritmo DES
en modo cifrado.
o Segunda ronda: Se aplica la segunda subclave con el algoritmo DES
en modo descifrado (inversión del proceso anterior).
o Tercera ronda: Se aplica la tercera subclave con el algoritmo DES
nuevamente en modo cifrado.

Advanced Encryption Standard (AES)


es el algoritmo de cifrado simétrico más utilizado en la actualidad. Establecido
como estándar por el National Institute of Standards and Technology (NIST) de
Estados Unidos en el año 2001, AES ofrece un alto nivel de seguridad para
proteger información confidencial.

¿Por qué se eligió AES?

A finales del siglo XX, la longitud de clave limitada del DES (Data Encryption
Standard) y el descubrimiento de vulnerabilidades teóricas hicieron evidente la
necesidad de un nuevo estándar de cifrado más robusto

 Seguridad: Soporta longitudes de clave de 128, 192 y 256 bits, lo que


proporciona un nivel de seguridad muy alto contra ataques de fuerza bruta y
otros métodos de criptoanálisis conocidos.
 Rendimiento: AES es un algoritmo eficiente que permite el cifrado y
descifrado de datos a velocidades adecuadas para diversas aplicaciones.
 Flexibilidad: Se puede utilizar en diferentes modos de operación para
adaptarse a distintos escenarios de uso, como el cifrado de bloques o el
cifrado de flujos de datos.
 Implementación sencilla: La estructura de AES permite una
implementación relativamente simple en hardware y software.
Algoritmos de cifrado simétrico por Flujo
RC4
RC4, también conocido como ARC4 (Alleged RC4), es un algoritmo de cifrado de
flujo que fue inventado por Ron Rivest en 1987. Durante un tiempo, fue bastante
popular debido a su simplicidad y eficiencia. Sin embargo, con el avance en el
análisis criptográfico, se han descubierto debilidades significativas en RC4, lo que
lo hace inseguro para la mayoría de las aplicaciones modernas.

Funcionamiento:

RC4 es un algoritmo de flujo relativamente simple que utiliza una clave secreta
para generar un flujo pseudoaleatorio de bits utilizado para cifrar el mensaje. Su
funcionamiento se basa en dos elementos principales:

1. KSA (Key Scheduling Algorithm): Este algoritmo utiliza la clave secreta


para inicializar un estado interno del cifrado. El estado interno consiste en
una permutación de 256 bytes.
2. PRGA (Pseudo-Random Generation Algorithm): Este algoritmo utiliza el
estado interno para generar el flujo de claves pseudoaleatorio. A medida
que se van generando los bits del flujo de claves, el estado interno se
actualiza.

El flujo de claves pseudoaleatorio se combina con el mensaje original mediante


una operación XOR bit a bit para generar el texto cifrado. Para descifrar, se utiliza
la misma clave secreta para generar el mismo flujo de claves, y luego se vuelve a
realizar una operación XOR con el texto cifrado para recuperar el mensaje original.

ChaCha20
es un algoritmo de cifrado que se utiliza para proteger datos. Lo que hace es
codificar la información para que no pueda ser leída por nadie que no tenga la
clave secreta. Funciona de forma similar a un candado, pero en el mundo digital.

Hay dos aspectos clave de ChaCha20:


 Cifrado: ChaCha20 es un cifrado por flujo, lo que significa que transforma
los datos en un flujo continuo de bits enmascarados. Para descifrarlos, se
necesita la clave correcta.
 Velocidad: Una de las ventajas de ChaCha20 es su velocidad. Es más
rápido que otros algoritmos de cifrado populares, como AES.

Ahora, ChaCha20 no suele utilizarse solo. Frecuentemente se le combina con otro


algoritmo llamado Poly1305 para formar ChaCha20-Poly1305. Poly1305 agrega
una capa de autenticación, que garantiza que los datos no hayan sido alterados
durante la transmisión.

Salsa20
es un cifrado de flujo moderno y eficiente. Fue diseñado en 2005 por Daniel
Bernstein, investigador de la Universidad de Illinois en Chicago. Se considera un
algoritmo bien diseñado y eficiente, y se usa para encriptar información.

En términos más técnicos, Salsa20 es un tipo de cifrado que opera en flujos de


datos byte a byte. A diferencia de los cifrados por bloques, que trabajan con
bloques de datos de tamaño fijo, los cifrados de flujo funcionan con corrientes de
datos de bits. [Imagen de Cifrado de flujo vs cifrado por bloques]

Salsa20 tiene varias propiedades deseables para un cifrado de flujo, como alta
velocidad, bajo consumo de recursos y un diseño simple. Se utiliza en varios
protocolos y aplicaciones de software para proteger la confidencialidad de la
información.

Ventajas:
Simplicidad: Los algoritmos de cifrado simétrico suelen ser más simples y fáciles
de entender que los de criptografía asimétrica, lo que los hace más accesibles
para su implementación y uso.

Eficiencia: El cifrado y descifrado de datos con criptografía simétrica es


generalmente más rápido que con criptografía asimétrica, lo que la hace ideal para
aplicaciones que requieren un alto rendimiento, como el cifrado de grandes
volúmenes de datos.

Seguridad: La criptografía simétrica ofrece un alto nivel de seguridad cuando se


utiliza una clave secreta robusta y se mantiene confidencial. La clave secreta
compartida entre el emisor y el receptor es el elemento crucial para la seguridad
de la comunicación.
Tamaño de la clave: Las claves utilizadas en la criptografía simétrica son
generalmente más cortas que las de la criptografía asimétrica, lo que facilita su
almacenamiento y gestión.

Compatibilidad: Los algoritmos de cifrado simétrico están ampliamente


estandarizados y son compatibles con una amplia gama de plataformas y
dispositivos.

Desventajas:
Distribución de la clave: La clave secreta debe compartirse de forma segura
entre el emisor y el receptor, lo que puede ser un desafío en entornos con muchos
participantes o cuando la comunicación se realiza a través de canales no
confiables.

Gestión de claves: La clave secreta debe almacenarse y protegerse de forma


segura en ambos extremos, ya que su divulgación comprometería la seguridad de
todas las comunicaciones cifradas con esa clave.

Vulnerabilidad a ataques de intermediarios: Si un tercero obtiene la clave


secreta, puede interceptar y leer los mensajes, así como suplantar la identidad del
emisor o receptor.

Falta de autenticación: La criptografía simétrica no proporciona autenticación por


sí sola. Se necesitan mecanismos adicionales para verificar la identidad del emisor
y garantizar la integridad del mensaje.

Resistencia a ataques cuánticos: Los algoritmos de cifrado simétrico actuales


podrían ser vulnerables a ataques por parte de computadoras cuánticas en el
futuro. Se están desarrollando algoritmos resistentes a la cuántica para abordar
esta amenaza potencial.

También podría gustarte