Criptografía simétrica y asimétrica

Páginas: 6 (1454 palabras) Publicado: 14 de noviembre de 2011
UNIVERSIDAD PERUANA UNIÓN
FACULTAD DE INGENIERÍA Y ARQUITECTURA

Una Institución Adventista

Trabajo de Investigación: criptografía simétrica y asimétrica

Docente
 Huanca Torres Fredy Abel

Presentado Por:
Josué Aristica

Juliaca, Octubre de 2011

1. CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro,esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación.

Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de los paquetes ysolo puede ser desencriptado por quien tenga la clave para hacerlo. Con esto nos estaremos asegurando:

* Autenticidad de los usuarios.
* Confidencialidad.
* Integridad.
* No repudio.

Los métodos de encriptación pueden dividirse en dos grandes grupos:
* Clave secreta (simétrica).
* Clave pública (asimétrica).
Los modernos algoritmos de encriptación simétricos mezclanla trasposición y la permutación, mientras que los de clave pública se basan más en complejas operaciones matemáticas.
Cualquier sistema de transferencia segura basado en criptografía debería abarcar los cuatro puntos antes mencionados, pero no suelen hacerlo en su totalidad. Así, los sistemas de clave simétrica ofrecen confidencialidad, pero ninguno de los otros factores, mientras que lossistemas de clave pública ofrecen autenticidad, integridad, confidencialidad en el envío y no repudio si van asociados a una firma digital.

2. SIMÉTRICA

3.1. Clave secreta (simétrica)
Utiliza una clave para la encriptación y des encriptación del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplircon le proceso (Figura 15).

Criptografía de clave privada

Figura 15

Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos requisitos básicos:

* Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave.
* Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo dinero descifrar la clave queel valor posible de la información obtenida por terceros.
Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5.

Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar yproteger muchas claves diferentes.

3.2. DES

El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema mono alfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones.
Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (omúltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado.

En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usanpara la detección de errores en el proceso.

DES ya no es estándar y fue crackeado en Enero de 1999 con un poder de cómputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo.

Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografía simétrica y asimétrica
  • Criptografía asimetrica
  • Criptografia Simetrica
  • Criptografía asimétrica
  • Encriptación Asimétrica Y Simetrica
  • Composición Simétrica y Asimétrica
  • Algoritmos simétricos y asimetricos
  • Cifrado Simetrico y Asimetrico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS