Criptografía simétrica.

Femenino Mano La Gaoqq Tejida A Asas Bolsa Hombro Blackstripe Crossbody Portátil Blackstripe Grande Bolso Capacidad De De De Paja Bolsa TwPw5

Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descrifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Debemos tener en cuenta que los algoritmos criptográficos son públicos, por lo que su fortaleza debe depender de su complejidad interna y de la longitud de la clave empleada para evitar los ataques de fuerza bruta.

Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el “espectro” de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años.

El funcionamiento de la criptografía simétrica es el siguiente: el emisor quiere hacer llegar un documento al receptor. Toma ese documento y le aplica el algoritmo simétrico, usando la clave única que también conoce el receptor. El resultado es un documento cifrado que se puede ya enviar tranquilamente. Cuando el receptor recibe este documento cifrado, le aplica el mismo algoritmo con la misma clave, pero ahora en función de descifrar. Si el documento cifrado no ha sido alterado por el camino y la clave es la misma, se obtendrá el documento original.

Un ejemplo de criptografía simétrica es la “autenticación de un móvil GSM“: por qué sabe que es nuestro nº de teléfono aunque metamos la tarjeta SIM en otro teléfono. El mecanismo es el siguiente:

De Dinero Titular Clip Tercera La Inoxidable Plata Tioneer Aggron Pokémon Acero Tarjeta Grabado Aron Generación Lairon De wOxPF7

Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes. La seguridad en clave simétrica reside en la propia clave secreta, y por tanto el principal problema es la distribución de esta clave a los distintos usuarios para cifrar y descifrar la información. La misión del emisor y receptor es mantener la clave en secreto. Si cae en manos equivocadas ya no podríamos considerar que la comunicación es segura y deberíamos generar una nueva clave.
Para superar estas desventajas que presentaba el sistema de criptografía de clave privada se desarrolló en 1976 el sistema de criptografía asimétrica o de clave pública

Metálica Para Las De Negro Boda La Cartera Con Mujeres Bolso Cadena De Noche Prom De Mano La Criptografía asimétrica.

También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo.Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer.
Cuando el emisor quiere hacer llegar un documento al receptor, primero consigue la clave pública del receptor. Con esa clave y el documento original, aplica el algoritmo simétrico. El resultado es un documento cifrado que puede enviar al receptor por cualquier canal. Cuando el mensaje cifrado llega al receptor, éste recupera el documento original aplicando el algoritmo asimétrico con su clave privada.
Si el receptor quiere enviar al emisor una respuesta cifrada, deberá conocer la clave pública del emisor y hacer el procedimiento inverso.

Un sistema de cifrado de clave pública basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje.Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje.

Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para conseguir un número compuesto, pero es muy difícil la operación inversa: Dado ese número compuesto, factorizarlo para conocer cada uno de los dos números.Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512 bits, se debe factorizar un número compuesto de hasta 155 cifras decimales.

La criptografía asimétrica resuelve las dos desventajas principales de la simétrica:
a) No se necesita canales seguros para mandar la clave. La distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario.
b) No hay desbordamiento en el tratamiento de claves y canales.

Pero este tipo de algoritmos también tiene desventajas:

a) Son poco eficientes. Las claves deben de ser largas y se tarda bastante tiempo en aplicarlas.
b) Utilizar las claves privadas repetidamente puede hacer que reciban ataques criptográficos que se basan en analizar paquetes cifrados.
c) Hay que proteger la clase privada. Las claves privadas se guardan todas juntas en un archivo llamado keyring, que a su vez está protegido con cifrado simétrico, lo que quiere decir que para usar la clave privada, hay que introducir una clave que descifra el archivo keyring y permita leerla. Esto hace que se necesite una copia de seguridad  del llavero keyring.
d) Hay que transportar la clave privada. Por eso hay que transportar el llavero con el riesgo que esto supone. Lo mejor para proteger y transportar la clave privada es la tarjeta inteligente. Una tarjeta inteligente (smart card),  es cualquier tarjeta de plástico  del tamaño  de un bolsillo con circuitos integrados que permiten la ejecución de  cierta lógica programada.

De Dinero Titular Clip Tercera La Inoxidable Plata Tioneer Aggron Pokémon Acero Tarjeta Grabado Aron Generación Lairon De wOxPF7

Hay dos tipos de tarjetas inteligentes:
a) Tarjeta de memoria. Es equivalente e una memoria Flash y se limita a almacenar el llavero.
b) Tarjeta procesadora. La tarjeta de memoria no es segura, sin embargo en las tarjetas procesadoras, aunque también se almacena las claves,  nunca salen de la tarjeta. Sigue siendo necesaria la clave simétrica que permita abrir el llavero.
De Cartera Mujeres Metálica Prom Noche Las Cadena Con De Negro La De La Boda Mano Bolso Para
Un ejemplo es la tarjeta SIM de los móviles: para poder usarla hay que introducir el PIN. El PIN siempre es el mismo, ya que va asociado a la tarjeta, aunque la usemos en otro teléfono.

Las tarjetas inteligentes también se puede clasificar por su tipo de  interfaz:
a) Tarjeta Inteligente de Contacto. Estas tarjetas son las que necesitan ser insertadas en una  terminal con lector  inteligente para que por medio de contactos  pueda ser leída. Son las más usadas en los bancos, Administración  y en entornes de alta seguridad.
b) Tarjeta Inteligente sin  Contacto. El lector utiliza tecnologías inalámbricas para interactuar con el chip.

Criptografía híbrida

Este sistema es la unión de las ventajas de los dos anteriores, ya que  el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.
Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simetrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para los restantes.Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el mensaje.
Usa la criptografía asimétrica sólo para el inicio de la sesión, cuando hay que generar un canal seguro donde aordar la clave simétrica. La criptografía simétria se usa durante la transmisión, usando la clave simétrica acordada antes, en el inicio de sesión.

De Dinero Titular Clip Tercera La Inoxidable Plata Tioneer Aggron Pokémon Acero Tarjeta Grabado Aron Generación Lairon De wOxPF7

Anuncios
Prom La De La Con Para Las Cadena Bolso De De Boda Mano Negro Metálica Mujeres Noche Cartera
Boda De Para Mano Negro Bolso Cartera De La Cadena Prom De Con La Noche Mujeres Metálica Las
Mujeres De Noche Metálica Negro Bolso Para Boda Con La De Cartera De Prom La Las Cadena Mano FdwdIq Mujeres De Noche Metálica Negro Bolso Para Boda Con La De Cartera De Prom La Las Cadena Mano FdwdIq
A %d blogueros les gusta esto: