Criptografia Simetrica Presentacion
July 21, 2022 | Author: Anonymous | Category: N/A
Short Description
Download Criptografia Simetrica Presentacion...
Description
Criptografía Simétrica Prof: Olga Lucía Monroy V.
Defnición
La criptografa simétrica es una de las técnicas criptográcas más anguas conocidas por el hombre y que aún en la actualidad orece un alto nivel de seguridad para hacer rente a disntas situaciones de uso, y todo ello gracias al uso de una clave secreta para cirar y descirar la inormación.
Defnición
Entre los primeros métodos empleados el cirado de inormación está la criptograa simétrica.para También conocida como criptografa de clave secreta o criptografa de una clave. Su nombre se debe a que este método emplea la misma clave tanto para el cirado como el descirado de un mensaj e. Por lo que el emisor y el receptor deben estar previamente de acuerdo y en conocimiento de la clave a ulizar.
Ejemplo
“Supongamos que María quiere enviar un mensaje cifrado a José. Ambos deben comunicarse previamente, previament e, y acordar cuál es la clave que van emplear. Una vez hecho esto, María puede cifrar el mensaje y enviarlo a José, donde éste con la misma clave que usó María, puede descifrar el mensaje”.
La Clave.
En la criptograa simétrica, toda la seguridad está centrada en la clave. Por lo que debe ser secreta y que no sea ácil de
adivinar por una tercera persona. Sin embargo, con la tecnología que disponemos hoy en día, el proceso de comunicación o distribución de la clave se volvió el punto débil de este método. Ya que al comunicarse (el emisor y el receptor) para denir y acordar la clave, un tercero puede interceptar dicha comunicación, hacerse con la clave y acceder a la inorm inormación ación contenida en el mensaje.
Historia.
La criptograa se desarrolló hace muchísimos años. Se esma que desde los empos del Anguo Egipto y el Imperio Romano se empleaba la
criptografa simétrica de manera muy básica. Sin embargo, esta se desarrolló y ue ampliamente ulizada durante la Segunda Guerra Mundial.
Historia.
El primer avance notable en la criptografa simétrica ue descrito por el tercer presidente de Estados Unidos, Thomas Jeerson entr entree 1790 y 1780. Este ue llamado rueda de cirado o cilindro de Jeerson . Consisa en un eje que poseía 26 cilindros giratorios que tenían grabados las 26 letras del abecedario de orma aleatoria.
Historia.
Durante la Segunda Guerra Mundial, Alemania también logró otro avance de la criptografa simétrica: la creación de la máquina Enigma. Era muy similar en uncionamiento al cilindro de Jeerson, ya que ulizaba ruedas giratorias para encriptar un mensaje. Por lo que eran virtualmente imposibles de leer sino se empleaba otra máquina Enigma.
Criptograa simétrica moderna.
Claude Shannon es conocido como el padre de la criptografa matemáca. Los trabajos de Shannon se desarrollaron a parr de 1949, cuando publicó un arculo llamado Communicaon Theory o Secrecy Systems. Más tarde escribió un libro con el inormatólogo Warren Weaver. Todo este conjunto de trabajos realizados, se convireron en las bases de la criptografa simétrica moderna.
Era de la computación.
Los computadores se convireron en instrumentos claves dentro de la criptografa. Pero el cirado y descirado de mensajes comenzó a considerarse como algo secreto y relacionado con el espionaje. Por lo que la Agencia de Seguridad Nacional (NSA) de Estados Unidos acaparó, ocultó y bloqueó todo po de invesgaciones y estudios sobre criptografa. Era el inicio de lo que muchos conocen como las CryptoWars.
Era de la computación.
Los computadores se convireron en instrumentos claves dentro de la criptografa. Pero el cirado y descirado de mensajes comenzó a considerarse como algo secreto y relacionado con el espionaje. Por lo que la Agencia de Seguridad Nacional (NSA) de Estados Unidos acaparó, ocultó y bloqueó todo po de invesgaciones y estudios sobre criptografa. Era el inicio de lo que muchos conocen como las CryptoWars.
DES
IBM desarrolló El mundo cambio nuevamente, cuando el algoritmo de cirado Data Encrypon Standard (DES) en 1975. Éste signicó el primer avance público en criptografa que no dependía de la NSA, y movó el concepto e invesgación de criptoanálisis y de cirado por bloque.
DES
emplea una Este algoritmo trabaja en bloques y clave simétrica de 64 bits de longitud que es someda a 16 interacciones. De los 64 bits, 56 bits
son ulizados el para encriptado. 8 bits restantes son para usados paridadY ylospara la detección de errores, y luego son descartados. Por lo que la longitud real de la clave es de 56 bits.
DES
este algoritmo una modica serie de Para realizar el encriptado, permutaciones y sustuciones . Con aplica lo que inicialmente la secuencia de los bits y escribe el resultado en bloques dierentes de un tamaño determinado. Que luego
son cirados de orma independiente. El proceso consta de 16 rondas de cirado y una vez realizadas, se agrupan los resultados en un bloque de tamaño de 64 bits que también es somedo a otra permutación. El texto nal que resulta de todo este proceso es el mensaje cirado.
DES
Electronic DES posee 4 modos de operación: el Codebook Mode (ECB) que se emplea para
mensajes cortos de longitud menor a 64 bits. Cipher Block Chaining Mode (CBC) empleado El para mensajes largos. El Cipher Block Feedback (CFB) ulizado para cirar bit por bit, o byte por byte. Y por úlmo el Output Feedback Mode (OFB) que ene el mismo uso, pero además evita la propagación de errores.
DES
Aunque este algoritmo al momento de su creación ue un gran avance y sentó las bases para la criptografa moderna que conocemos actualmente, hoy en día ya no es ulizado debido que su clave es demasiado corta y ya no es seguraa a los ataques de uerza bruta, bruta, como se demostró en 1999 cuando ue roto.
DES
Aunque este algoritmo al momento de su creación ue un gran avance y sentó las bases para la criptografa moderna que conocemos actualmente, hoy en día ya no es ulizado debido que su clave es demasiado corta y ya no es seguraa a los ataques de uerza bruta, bruta, como se demostró en 1999 cuando ue roto.
3DES
El algoritmo 3DES es el mismo que el algoritmo DES, sólo que como su nombre indica, se aplica 3 veces. Triple
Data
Encrypon
Standard
(3DES):
Dependiendo las sistema claves que ulicen, Por se puede generarde un más serobusto. ejemplo, si se emplean 3 claves se puede generar una de 168 bits; si se emplean sólo 2 claves se puede generar una de 112 bits.
AES
Posteriormente el DES ue sustuido por el algoritmo luego de 5 Advanced Encrypon Standard Encrypon Standard (AES) que años de revisión y análisis, se conviró en un estándar. De hecho, AES es tan seguro que los datos encriptados con este algoritmo tardarían miles de millones de años en romperse sin la clave apropiada.
AES
El cirado de AES puede ser empleado tanto en soware como en hardware y el tamaño jo del bloque es de 128 bits. Mientras que las claves puede ser elegida a voluntad 192 y 256 bits. Siendo la longitud de 128 entre bits un128, estándar. Igual que su antecesor, aplica el cirado por bloques.
AES
El resultado de cirar con este método genera una matriz de 4 las por 4 columnas. A la que luego se le aplica una serie de rondas de cirado que están basadas en operaciones matemácas según la longitud de sus claves. Para una clave de 128 bits se aplican 10 rondas de cirado, para una clave de 192 bits se aplican 12 rondas, y para una clave de 256 bits son necesarias 14 rondas.
¿Qué tan segura es la criptograa simétrica? No es tan confable por el hecho de que se debe comparr la clave privada para descirarlo. En
este po de cirado, toda la seguridad está reejada en la clave. Por lo que comparrla representa una gran vulnerabilidad si no se emplean los sistemas de comunicación adecuados.
¿Qué tan segura es la criptograa simétrica?
Cuando se emplea este método se deben cumplir dos parámetros esenciales para que se considere seguro: •
•
Después de encriptar una inormación, no se puede obtener la clave usada para el cirado y descirado, descirado , ni la inormación contenida en el mensaje cirado. alto El costo de descirar una inormación debe ser más alto que la misma inormación contenida en el mensaje cirado.
Taller Invesgue en Asimétrica.
qué
consiste
la
Criptografa
Realice un cuadro comparavo entre la Criptografa Asimétrica y la Criptografa Simétrica, donde se observen los siguientes elementos: -
-
-
Desarrollo actual. Algoritmos más representavos. Ventajas y Desventajas
Reerencias Bit2me –academy. Qué es la Criptografa simétrica. Recuperado de: hps://academy.bit2me.com/que-es-criptograa-si metrica/
View more...
Comments