Algoritmos de Cifrado

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

TEMA: Algoritmos de cifrado.

UNIVERSIDAD TECNOLÓGICA FIDEL VELÁZQUEZ

Ing. Desarrollo y Gestión de Software

Grupo: DGS-701

Alumna: Maribel Juárez Nepomuceno

Seguridad Informática

Prof. M. en T.i.Víctor RodríguezO

Fecha De Entrega: 01/10/2021


1.- Algoritmos de cifrado simétrico y sus
aplicaciones

La criptografía de clave simétrica es un término utilizado para los algoritmos


criptográficos que utilizan la misma clave para el cifrado y el descifrado. La clave se
suele llamar "clave simétrica" o "clave secreta".
Esto generalmente se contrasta con criptografía de clave pública en el que las
claves se generan en pares, y la transformación realizada por una clave solo se
puede revertir utilizando la otra clave.
Los algoritmos de clave simétrica son seguros y altamente eficientes cuando se
usan de manera adecuada, de modo que pueden usarse para cifrar grandes
cantidades de datos sin tener un efecto negativo en el rendimiento.
La mayoría de los algoritmos de clave simétrica actualmente en uso son cifrados de
bloque: esto significa que cifran los datos bloque por bloque. El tamaño de cada
bloque está fijado y determinado por el algoritmo.
por ejemplo, AES utiliza bloques de 16 bytes. Los cifrados de bloque siempre se
utilizan con un modo, que especifica cómo cifrar de forma segura los mensajes que
son más largos que el tamaño de bloque. Por ejemplo, AES es un cifrado, mientras
que CTR, CBC y GCM son todos modos. El uso de un modo inapropiado, o el uso
de un modo incorrecto, puede socavar completamente la seguridad proporcionada
por el cifrado subyacente.
El cifrado mediante una clave simétrica, significa que, como mínimo, dos usuarios
deben poseer la clave secreta. Utilizando esta clave se cifrará y descifrarán todos
los mensajes transmitidos a través del canal inseguro, como Internet, de ahí que
necesitemos el cifrado de los datos para mantener la confidencialidad. Cualquier
usuario que quiera acceder al mensaje cifrado, deberán tener esta contraseña de
descifrado, de lo contrario será ilegible.
Hay varios puntos que debe cumplir un algoritmo de clave simétrica para que su uso
sea seguro:
Una vez que se cifra el mensaje, no se podrá obtener la clave de cifrado ni
tampoco el mensaje en claro por ningún método.
Si conocemos el mensaje en claro y el cifrado, se debe gastar más tiempo y
más dinero en obtener la clave para acceder al mensaje en claro, que el
posible valor que pueda tener la información que se consiga robar.
Lo más importante en la criptografía simétrica es proteger la clave privada o
contraseña. El principal problema que se presenta es la distribución de esta clave
privada o contraseña a todos los usuarios, tanto emisores como receptores de la
información, para cifrar y descifrar la información del mensaje.
El modo de cifrado es la forma en que se gestionan los bloques del mensaje cifrado
con AES, existen diferentes tipos, y cada uno de ellos funciona de una forma
diferente. Por ejemplo, existe el AES-CBC, AES-CFB y AES-OFB, os vamos a
explicar qué es exactamente esto que aparece en las librerías criptográficas como
OpenSSL y LibreSSL.
CBC (Cipher-block chaining): este modo de cifrado ha sido ampliamente
utilizado junto con una función hash para comprobar la autenticidad de los
datos, y hoy en día se sigue utilizando. Este modo de cifrado consiste en que
a cada bloque de texto plano, se le aplica la operación XOR con el bloque de
cifrado anterior. Cada bloque cifrado, depende de lo anterior procesado hasta
ese punto. Para realizar esta opción XOR con el primer bloque de texto, se
hace uso de un vector de inicialización IV. Este modo de cifrado se realiza de
forma secuencial, no permite ser tratado de forma paralela para aumentar el
rendimiento en el cifrado/descifrado de los datos.
2.- Algoritmos de cifrado asimétrico y sus
aplicaciones

Algoritmo asimétrico.Es un algoritmo que modifica los datos de un documento con


el objeto de alcanzar algunas características de seguridad como autenticación,
integridad y confidencialidad. También conocidos como algoritmos de llave pública.
La criptografía de clave asimétrica también es conocida como clave pública, emplea
dos llaves diferentes en cada uno de los extremos de la comunicación para cifrarla
y descifrarla. Cada usuario de la comunicación tendrá una clave pública y otra
privada. La clave privada tendrá que ser protegida y guardada por el propio usuario,
será secreta y no la deberá conocer absolutamente nadie ni tampoco debe ser
enviada a nadie. La clave pública será accesible por todos los usuarios del sistema
que quieran comunicarse.
La fortaleza del sistema por el cual es seguro este tipo de algoritmo asimétrico, es
que está basado en funciones matemáticas las cuales son fáciles de resolver en un
sentido, pero que su resolución en sentido contrario es extremadamente
complicada, a menos que se conozca la clave. Las claves públicas y privadas se
generan simultáneamente y están ligadas la una a la otra. La relación entre ambas
debe ser muy compleja, para que resulte muy difícil que obtengamos una clave a
partir de la otra, en este caso, que obtengamos la clave privada puesto que la
pública la conoce toda persona conectada al sistema.
Las parejas de claves tienen varias y muy importantes funciones, entre las que
destacamos:
Cifrar la información.
Asegurar la integridad de los datos transmitidos.
Garantizar la autenticidad del emisor.
La estructura matemática del funcionamiento del cifrado asimétrico es esta:
Mensaje + clave pública = Mensaje cifrado
Mensaje encriptado + clave privada = Mensaje descifrado
Mensaje + clave privada = Mensaje firmado
Mensaje firmado + clave pública = Autenticación
Para que un algoritmo sea considerado seguro debe cumplir lo siguiente:
Si se conoce el texto cifrado, debe resultar muy difícil o prácticamente
imposible extraer el texto en claro y la clave privada por cualquier método.
Si se conoce el texto en claro y el cifrado, debe resultar más costoso
obtener la clave privada que el texto en claro.
Si los datos han sido cifrados con la clave pública, sólo debe existir una
clave privada capaz de descifrarlo, y viceversa.
Diffie-Hellman
No es un algoritmo asimétrico propiamente dicho, es un protocolo de establecimiento de
claves, se usa para generar una clave privada a ambos extremos de un canal de
comunicación inseguro. Se emplea para obtener la clave privada con la que
posteriormente se cifrará la información junto con un algoritmo de cifrado simétrico. El
punto fuerte del Diffie-Hellman es que, su seguridad radica en la dificultad de calcular el
logaritmo discreto de números grandes (Diffie-Hellmann también permite el uso de curvas
elípticas).
TEMA: Firma encriptada.

UNIVERSIDAD TECNOLÓGICA FIDEL VELÁZQUEZ

Ing. Desarrollo y Gestión de Software

Grupo: DGS-701

Alumna: Maribel Juárez Nepomuceno

Seguridad Informática

Prof. M. en T.i.Víctor RodríguezO

Fecha De Entrega: 27/09/2021


Firma encriptada

Se Instalo Kleopatra

Llenamos esta parte que es como un tipo cuestionario y colocamos una contraseña.

Luego escogí un documento

Esta es la clave
Verifique con Brayan Martínez Espinoza para ver si funcionaba y si funciono.
y quedo la firma

También podría gustarte