SlideShare una empresa de Scribd logo
Criptografía simétrica                                                                                                         1



     Criptografía simétrica
     La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar
     mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez
     ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra
     con la misma.


     Seguridad
     Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no
     debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante
     obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas
     propiedades(por ejemplo: GnuPG en sistemas GNU).
     Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere
     decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard
     Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que
     había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una
     gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir
     de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de
     posibilidades de claves.
     Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño
     de la clave es importante en los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo
     que significa que hay 2 elevado a 56 claves posibles (72.057.594.037.927.936 claves). Esto representa un número
     muy alto de claves, pero un ordenador genérico puede comprobar el conjunto posible de claves en cuestión de días.
     Una máquina especializada puede hacerlo en horas. Algoritmos de cifrado de diseño más reciente como 3DES,
     Blowfish e IDEA usan claves de 128 bits, lo que significa que existen 2 elevado a 128 claves posibles. Esto equivale
     a muchísimas más claves, y aun en el caso de que todas las máquinas del planeta estuvieran cooperando, tardarían
     más tiempo en encontrar la clave que la edad del universo.


     Ejemplos
     Como ejemplo de sistema simétrico está Enigma. Éste fue un sistema empleado por Alemania durante la Segunda
     Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de
     radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico
     enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.
     Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma,
     estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los
     Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que
     algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que
     otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las
     precursoras de los ordenadores (computadoras) actuales.
     Algunos ejemplos de algoritmos simétricos son 3DES, AES, Blowfish e IDEA.
Criptografía simétrica                                                                                                        2


     Inconvenientes
     El principal problema con los sistemas de cifrado simétrico no está ligado a su seguridad, sino al intercambio de
     claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse
     con seguridad, pero ¿qué canal de comunicación que sea seguro han usado para transmitirse las claves? Sería mucho
     más fácil para un atacante intentar interceptar una clave que probar las posibles combinaciones del espacio de claves.
     Otro problema es el número de claves que se necesitan. Si tenemos un número n de personas que necesitan
     comunicarse entre sí, se necesitan n/2 claves para cada pareja de personas que tengan que comunicarse de modo
     privado. Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos
     más grandes.


     Alternativas
     Para solucionar este problema existen la criptografía asimétrica y la criptografía híbrida.


     Referencias
     Adaptado de la Guía de "Gnu Privacy Guard" [1]


     Referencias
     [1] http:/ / www. gnupg. org/ gph/ es/ manual. html
Fuentes y contribuyentes del artículo                                                                                                                                                         3



     Fuentes y contribuyentes del artículo
     Criptografía simétrica  Fuente: http://es.wikipedia.org/w/index.php?oldid=33609782  Contribuyentes: A ver, DaveFX, Davire, Diegusjaimes, Fverona, JMCC1, Mandramas, Matdrodes, Nonick,
     PACO, Pan con queso, 39 ediciones anónimas




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

PDF
Criptografia Asimetrica
PDF
Clave secreta y pública
PPTX
Criptografia
PPTX
2.3 criptografia
PPSX
LA CRIPTOGRAFIA
PDF
Criptografia: Conceptos básicos e implementación con software libre
DOCX
Trabajo de criptografía
DOC
SILABO
Criptografia Asimetrica
Clave secreta y pública
Criptografia
2.3 criptografia
LA CRIPTOGRAFIA
Criptografia: Conceptos básicos e implementación con software libre
Trabajo de criptografía
SILABO

La actualidad más candente (20)

PPT
Mi pgp
PDF
Tipos de criptografias
PPTX
Tecnicas de criptografia
PDF
Criptografia simetrica
PPTX
Criptografía
PDF
Clave criptografia
PDF
Unidad 5 - Criptografía
DOCX
Criptografía
PPT
TECNICAS DE HACER CRIPTOGRAFÍA
PDF
Criptografía (1)
PDF
Criptografia
PPS
Siud04 121202120228-phpapp01
PPTX
Cifrado
PPT
Charla Criptografia Aplicaciones Web
PDF
Criptografia
PPTX
Criptoánalisis
PPTX
Criptografia simetrica
PPSX
Criptografia simetrica
DOCX
Encriptacion Asimetrica Y Simetrica
Mi pgp
Tipos de criptografias
Tecnicas de criptografia
Criptografia simetrica
Criptografía
Clave criptografia
Unidad 5 - Criptografía
Criptografía
TECNICAS DE HACER CRIPTOGRAFÍA
Criptografía (1)
Criptografia
Siud04 121202120228-phpapp01
Cifrado
Charla Criptografia Aplicaciones Web
Criptografia
Criptoánalisis
Criptografia simetrica
Criptografia simetrica
Encriptacion Asimetrica Y Simetrica
Publicidad

Destacado (7)

PPT
Trabalho Jonathan 16 09 2009
PPTX
Bienvenidos BAMMS
DOCX
Ss tp4
PPT
Cloud computing
PDF
Sk korn
PPT
O Carnaval Das Marcas
ODP
P1 joanaramirez.2
Trabalho Jonathan 16 09 2009
Bienvenidos BAMMS
Ss tp4
Cloud computing
Sk korn
O Carnaval Das Marcas
P1 joanaramirez.2
Publicidad

Similar a Criptografia Simetrica (20)

PPTX
Cifrado De Claves
PPTX
Criptografia kevin
PPTX
Algoritmos de claves públicas y privadas
PPTX
La importancia de la confianza y la seguridad
PDF
Criptologia
PDF
Historia de la Criptografia
PPTX
Metodos cifrados
PPTX
MéTodos De EncriptacióN
PPTX
Algoritmos De Encriptacion
PDF
Criptografía y métodos de cifrado
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
PPTX
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
PPTX
TeráN MáRquez Jenny 1 C ; Criptografia
PPTX
TeránMárquez_Jenny_1C ; criptografia
PPT
EQUIPO THUNDER CAT 81131
PPTX
Encriptacion De Claves Publicas Y Privadas
PPTX
Encriptacion De Claves Publicas Y Privadas
PPTX
Presentación1
PDF
Criptografia y metodos de cifrado
Cifrado De Claves
Criptografia kevin
Algoritmos de claves públicas y privadas
La importancia de la confianza y la seguridad
Criptologia
Historia de la Criptografia
Metodos cifrados
MéTodos De EncriptacióN
Algoritmos De Encriptacion
Criptografía y métodos de cifrado
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
TeráN MáRquez Jenny 1 C ; Criptografia
TeránMárquez_Jenny_1C ; criptografia
EQUIPO THUNDER CAT 81131
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Presentación1
Criptografia y metodos de cifrado

Más de G Hoyos A (20)

PPT
curvas elipticas
PPT
correo seguro
PPT
cifra flujo
PPT
composicion de algoritmos
PPT
gestion seguridad informatica
PPT
calidad de la informacion
DOC
Cripto clasica
PDF
Presentacion cripto transp_manuel_lucena
PDF
S box
PDF
PDF
Unixsec
PDF
Transposicion
PDF
Sellado de tiempo_timestamp
PDF
Protocolo gestor claves
PDF
Problema rsa
PDF
PDF
Número primo fuerte
PDF
Metodo kasiski
PDF
Modos de operación_de_una_unidad_de_cifrado_por_bloques
RTF
curvas elipticas
correo seguro
cifra flujo
composicion de algoritmos
gestion seguridad informatica
calidad de la informacion
Cripto clasica
Presentacion cripto transp_manuel_lucena
S box
Unixsec
Transposicion
Sellado de tiempo_timestamp
Protocolo gestor claves
Problema rsa
Número primo fuerte
Metodo kasiski
Modos de operación_de_una_unidad_de_cifrado_por_bloques

Criptografia Simetrica

  • 1. Criptografía simétrica 1 Criptografía simétrica La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma. Seguridad Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades(por ejemplo: GnuPG en sistemas GNU). Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves. Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 2 elevado a 56 claves posibles (72.057.594.037.927.936 claves). Esto representa un número muy alto de claves, pero un ordenador genérico puede comprobar el conjunto posible de claves en cuestión de días. Una máquina especializada puede hacerlo en horas. Algoritmos de cifrado de diseño más reciente como 3DES, Blowfish e IDEA usan claves de 128 bits, lo que significa que existen 2 elevado a 128 claves posibles. Esto equivale a muchísimas más claves, y aun en el caso de que todas las máquinas del planeta estuvieran cooperando, tardarían más tiempo en encontrar la clave que la edad del universo. Ejemplos Como ejemplo de sistema simétrico está Enigma. Éste fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día. Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales. Algunos ejemplos de algoritmos simétricos son 3DES, AES, Blowfish e IDEA.
  • 2. Criptografía simétrica 2 Inconvenientes El principal problema con los sistemas de cifrado simétrico no está ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal de comunicación que sea seguro han usado para transmitirse las claves? Sería mucho más fácil para un atacante intentar interceptar una clave que probar las posibles combinaciones del espacio de claves. Otro problema es el número de claves que se necesitan. Si tenemos un número n de personas que necesitan comunicarse entre sí, se necesitan n/2 claves para cada pareja de personas que tengan que comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más grandes. Alternativas Para solucionar este problema existen la criptografía asimétrica y la criptografía híbrida. Referencias Adaptado de la Guía de "Gnu Privacy Guard" [1] Referencias [1] http:/ / www. gnupg. org/ gph/ es/ manual. html
  • 3. Fuentes y contribuyentes del artículo 3 Fuentes y contribuyentes del artículo Criptografía simétrica  Fuente: http://es.wikipedia.org/w/index.php?oldid=33609782  Contribuyentes: A ver, DaveFX, Davire, Diegusjaimes, Fverona, JMCC1, Mandramas, Matdrodes, Nonick, PACO, Pan con queso, 39 ediciones anónimas Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/