Cifrado Simétrico
Cifrado Simétrico
Cifrado Simétrico
Cifrado Simétrico
Consiste en el uso de una clave que es conocida tanto por el emisor como por el
receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado
utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al
receptor.
Este, aplicando la misma clave y el algoritmo inverso, obtiene nuevamente el mensaje
original. Este método garantiza confidencialidad y autentificación, pero el hecho de que
ambas partes deban conocer la clave genera dos problemas:
-El intercambio de claves, una vez que el remitente y el destinatario hayan
intercambiado las claves pueden usarlas con seguridad, pero ¿era seguro el canal
de comunicación que han usado para transmitir la clave? Para un atacante es
mucho más fácil interceptar una clave que probar las posibles combinaciones del
espacio de claves.
-El gran número de claves que se necesitan, ya que cada persona necesita una
clave distinta para cada interlocutor.
RC5
Realiza operaciones, suma modular y desplazamiento de bits; es un algoritmo que cifra
en bloques de tamaño variable, cifra bloques de texto de 32, 64 y 128 bits. Para el
tamaño de la clave se sugiere 128 bits, el número de vueltas van de la 0 a la 255 y tiene
la estructura de red fiable.
Características
-Es muy rápido.
-La arquitectura es simple.
-Bajos requisitos de memoria.
-Alta seguridad.
-Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis
diferencial.
AES
Es el estándar de encriptación avanzada, es un algoritmo de cifrado de 128, 192 y 256
de longitud de clave (Matriz 4*4).
Características
-Se trabaja a nivel de byte para reflejar los coeficientes de los polinomios.
-Tiene sus propias operaciones aritméticas (Suma exclusiva bit a bit,
multiplicación)
-No es de tipo Feistel
-Implementado para trabajar en los procesadores de 8 bits usados en tarjetas
inteligentes y en CPUs de 32 bits.
BlowFish
Algoritmo de tipo Feistel, es una calve variable, cifra bloques de texto de 64 bits, el
tamaño de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32 bits y
cuatro cajas-S de 8*32 bits, en total 4,168 bytes.
Características
-Usa una función F con las cuatro cajas-S y operaciones básicas de suma que
provocan un efecto de avalancha.
-Es compacto porque solo necesita 5 Kb de memoria.
-Es muy rápido (5 veces más veloz que DES).
-Es conceptualmente simple.
-Su fortaleza es la longitud de la clave.
Diffie-Hellman
Se emplea generalmente como medio para acordar claves simétricas que serán
empleadas para el cifrado de una sesión.
Siendo no autenticado, sin embargo provee las bases para varios protocolos
autenticados.
Su seguridad radica en la extrema dificultad demostrada, de calcular logaritmos
discretos en un campo finito.
RSA
Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la cual se
distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada
en secreto por su propietario.
Una clave es un número de gran tamaño, que una persona puede conceptualizar como
un mensaje digital, como un archivo binario y como una cadena de bits o bytes.
Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del
receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al
receptor, éste se ocupa de descifrarlo usando su clave oculta.
1.2.2. Cifrado de claves privadas
DSA
Digital Signatura Algoritmo, en español algoritmo de firma digital. Es un estándar del
gobierno federal de los Estados Unidos o FIPS para firmas digitales. Fue un algoritmo
propuesto por el Instituto Nacional de Normas y Tecnologías de Estados Unidos para su
uso en su Estándar de Firma Digital (DSS), Especificado en el FIPS 186. DSA se hizo
público el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para
firmar y no para cifrar información. Una desventaja de este algoritmo es que quiere
mucho más tiempo de cómputo de RSA.
IDEA
Trabaja con bloques de Texto de 64 bits, operando siempre con números de 64 bits
usando operaciones como XOR y suma y multiplicación de enteros.
El algoritmo de des encriptación es muy parecido al de encriptación, por lo que resulta
muy fácil y rápido de programar.
Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o
permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas
como Unix y en programas de cifrado de correo como PGP.
Encriptación WEP
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado)
es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se
encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que
solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la
misma clave.
En general un router Wifi o un Access Point solo va a permitir el acceso a aquellos
terminales que tengan la misma clave de encriptación WEP.
La más utilizada es la de 128 bits, ya que ofrece un buen nivel de protección sin ser
excesivamente larga y complicada. Dado que la encriptación de 256 bits no es
soportada por muchos dispositivos.
Encriptación WPA
Una encriptación WPA (Wireless Protected Access) puede ser de dos tipos:
Otro tipo de encriptación WPA algo menos segura, pero aun así muchísimo más segura
que la encriptación WEP. Se trata de la encriptación WPA-PSK (Wireless Protected
Access Pre-Shared Key)
Este tipo de encriptación utiliza un tipo de algoritmo denominado RC4, también
empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de
inicialización de 48 bits, en vez de un vector de inicialización de 24 bits, que es utilizado
por la encriptación WEP.
A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que
cambia la clave de encriptación dinámicamente, a medida que utilizamos esa conexión,
si unimos ambos sistemas obtenemos un sistema casi imposible de violar.
Firma Digital
Una firma digital es una firma electrónica que puede ser utilizada para autenticar la
identidad de quien envía un mensaje o quien firma un documento, y hace posible
garantizar que el contenido original de un mensaje o documento haya sido enviado sin
modificaciones. Las firmas digitales se pueden transmitir fácilmente, no pueden ser
imitados por alguien más, y se pueden marcar con sello de hora y fecha
automáticamente. La habilidad para garantizar que el mensaje original firmado llegue
en su totalidad, también significa que el emisor del mensaje no lo puede negar
posteriormente. Una firma digital se puede utilizar con cualquier tipo de mensaje,
cifrado o no, solo para que el receptor tenga la seguridad sobre la identidad del emisor
y que el mensaje llegó intacto.
Las firmas digitales son análogas a las firmas manuscritas. Estas últimas están basadas
en la forma física en que la persona firma su nombre. Pero puede ser fácilmente
falsificada.
Una firma digital es una precisa forma matemática de adjuntar la identidad de una
persona a un mensaje. Son mucho más difíciles de falsificar que las firmas escritas, y el
mensaje firmado no puede ser modificado sin invalidar la firma.
Funcionamiento
La firma digital es un documento no un password, es el resultado de aplicar cierto
algoritmo matemático, denominado función Hash, al contenido. Esta función asocia un
valor dentro de un conjunto finito (generalmente los números naturales) a su entrada.
Cuando la entrada es un documento, el resultado de la función es un número que
identifica casi unívocamente al texto. Si se adjunta este número al texto, el destinatario
puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido.