Criptograf_a_sim_trica_y_asim_trica

Páginas: 6 (1451 palabras) Publicado: 11 de noviembre de 2015
UNIVERSIDAD POLITÉCNICA DE PACHUCA

 

 

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
Para generar una transmisión segura de datos, debemos contar con un canal que sea
seguro, esto es debemos emplear técnicas de forma que los datos que se envían de
una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda
y sea idéntico al enviado por el emisor y que obviamente este codificadopara evitar
que sea interpretado por personas ajenas a la comunicación.
Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de
los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con
esto nos estaremos asegurando:





Autenticidad de los usuarios.
Confidencialidad.
Integridad.
No repudio.

Los métodos de encriptación pueden dividirseen dos grandes grupos:



Clave secreta (simétrica).
Clave pública (asimétrica).

Los modernos algoritmos de encriptación simétricos mezclan la trasposición y la
permutación, mientras que los de clave pública se basan más en complejas
operaciones matemáticas.
Cualquier sistema de transferencia segura basado en criptografía debería abarcar los
cuatro puntos antes mencionados, pero no suelenhacerlo en su totalidad. Así, los
sistemas de clave simétrica ofrecen confidencialidad, pero ninguno de los otros
factores, mientras que los sistemas de clave pública ofrecen autenticidad, integridad,
confidencialidad en el envío y no repudio si van asociados a una firma digital.

SIMÉTRICA
Clave secreta (simétrica)
Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave sedebe
intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben
tener la misma clave para cumplir con le proceso (Figura 15).

MAESTRÍA EN TIC´S 
MFGP 

 

Página 1 

UNIVERSIDAD POLITÉCNICA DE PACHUCA

 

 

Figura 15
Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos
requisitos básicos:



Conocido el criptograma (texto cifrado) no se puedenobtener de él ni el texto
en claro ni la clave.
Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo
o dinero descifrar la clave que el valor posible de la información obtenida por
terceros.

Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los
principales algoritmos simétricos actuales son DES, IDEA y RC5.
Las principales desventajas de losmétodos simétricos son la distribución de las claves,
el peligro de que muchas personas deban conocer una misma clave y la dificultad de
almacenar y proteger muchas claves diferentes.
DES
El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977
por la empresa IBM, se basa en un sistema monoalfabético, con un algoritmo de
cifrado consistente en la aplicación sucesiva devarias permutaciones y sustituciones.
Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de
64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos
funciones principales, una función de permutación con entrada de 8 bits y otra de
sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado.
En general, DES utiliza unaclave simétrica de 64 bits, de los cuales 56 son usados para
la encriptación, mientras que los 8 restantes son de paridad, y se usan para la
detección de errores en el proceso.
DES ya no es estándar y fue crackeado en Enero de 1999 con un poder de cómputo
que efectuaba aproximadamente 250 mil millones de ensayos en un segundo.

MAESTRÍA EN TIC´S 
MFGP 

 

Página 2  UNIVERSIDAD POLITÉCNICA DE PACHUCA

 

 
Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con
el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la
divide en dos de 64 bits cada una, de la siguiente forma:




Se le aplica al documento a cifrar un primer cifrado mediante la primera clave,
C1.
Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS