Criptografia Simetrica Presentacion

July 21, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Criptografia Simetrica Presentacion...

Description

 

Criptografía Simétrica Prof: Olga Lucía Monroy V.

 

Defnición

La criptografa simétrica es una de las técnicas criptográcas más anguas conocidas por el hombre y que aún en la actualidad orece un alto nivel de seguridad para hacer rente a disntas situaciones de uso, y todo ello gracias al uso de una clave secreta para cirar y descirar la inormación.

 

Defnición

Entre los primeros métodos empleados el cirado de inormación está la criptograa simétrica.para También conocida como criptografa de clave secreta o criptografa de una clave. Su nombre se debe a que este método emplea la misma clave tanto para el cirado como el descirado de un mensaj e. Por lo que el emisor y el receptor deben estar previamente de acuerdo y en conocimiento de la clave a ulizar.

 

Ejemplo

“Supongamos que María quiere enviar un mensaje cifrado a José. Ambos deben comunicarse  previamente,  previament e, y acordar cuál es la clave que van emplear. Una vez hecho esto, María puede cifrar el mensaje y enviarlo a José, donde éste con la misma clave que usó María, puede descifrar el mensaje”.

 

La Clave.

En la criptograa simétrica, toda la seguridad está centrada en la clave. Por lo que debe ser secreta y que no sea ácil de

adivinar por una tercera persona. Sin embargo, con la tecnología que disponemos hoy en día, el proceso de comunicación o distribución de la clave se volvió el punto débil de este método. Ya que al comunicarse (el emisor y el receptor) para denir y acordar la clave, un tercero puede interceptar dicha comunicación, hacerse con la clave y acceder a la inorm inormación ación contenida en el mensaje.

 

Historia.

La criptograa se desarrolló hace muchísimos años. Se esma que desde los empos del Anguo Egipto y el Imperio Romano se empleaba la

criptografa simétrica de manera muy básica. Sin embargo, esta se desarrolló y ue ampliamente ulizada durante la Segunda Guerra Mundial.

 

Historia.

El primer avance notable en la criptografa simétrica ue descrito por el tercer presidente de Estados Unidos, Thomas Jeerson entr entree 1790 y 1780. Este ue llamado rueda de cirado o cilindro de Jeerson . Consisa en un eje que poseía 26 cilindros giratorios que tenían grabados las 26 letras del abecedario de orma aleatoria.

 

Historia.

Durante la Segunda Guerra Mundial, Alemania también logró otro avance de la criptografa simétrica: la creación de la máquina Enigma. Era muy similar en uncionamiento al cilindro de Jeerson, ya que ulizaba ruedas giratorias para encriptar un mensaje. Por lo que eran virtualmente imposibles de leer sino se empleaba otra máquina Enigma.

 

Criptograa simétrica moderna.

Claude Shannon es conocido como el padre de la criptografa matemáca. Los trabajos de Shannon se desarrollaron a parr de 1949, cuando publicó un arculo llamado Communicaon Theory o Secrecy Systems. Más tarde escribió un libro con el inormatólogo Warren Weaver. Todo este conjunto de trabajos realizados, se convireron en las bases de la criptografa simétrica moderna.

 

Era de la computación.

Los computadores se convireron en instrumentos claves dentro de la criptografa. Pero el cirado y descirado de mensajes comenzó a considerarse como algo secreto y relacionado con el espionaje. Por lo que la Agencia de Seguridad Nacional (NSA)  de Estados Unidos acaparó, ocultó y bloqueó todo po de invesgaciones y estudios sobre criptografa. Era el inicio de lo que muchos conocen como las CryptoWars.

 

Era de la computación.

Los computadores se convireron en instrumentos claves dentro de la criptografa. Pero el cirado y descirado de mensajes comenzó a considerarse como algo secreto y relacionado con el espionaje. Por lo que la Agencia de Seguridad Nacional (NSA)  de Estados Unidos acaparó, ocultó y bloqueó todo po de invesgaciones y estudios sobre criptografa. Era el inicio de lo que muchos conocen como las CryptoWars.

 

DES

IBM desarrolló El mundo cambio nuevamente, cuando el algoritmo de cirado Data Encrypon Standard (DES)  en 1975. Éste signicó el primer avance público en criptografa que no dependía de la NSA, y movó el concepto e invesgación de criptoanálisis y de cirado por bloque.

 

DES

emplea una Este algoritmo trabaja en bloques y clave simétrica de 64 bits de longitud que es someda a 16 interacciones. De los 64 bits, 56 bits

son ulizados el para encriptado. 8 bits restantes son para usados paridadY ylospara la detección de errores, y luego son descartados. Por lo que la longitud real de la clave es de 56 bits.

 

DES

 este algoritmo una modica serie de Para realizar el encriptado, permutaciones y sustuciones . Con aplica lo que inicialmente la secuencia de los bits y escribe el resultado en bloques dierentes de un tamaño determinado. Que luego

son cirados de orma independiente. El proceso consta de 16 rondas de cirado y una vez realizadas, se agrupan los resultados en un bloque de tamaño de 64 bits que también es somedo a otra permutación. El texto nal que resulta de todo este proceso es el mensaje cirado.

 

DES

Electronic DES posee 4 modos de operación: el Codebook Mode (ECB) que se emplea para

mensajes cortos de longitud menor a 64 bits. Cipher Block Chaining Mode (CBC) empleado El para mensajes largos. El Cipher Block Feedback (CFB)  ulizado para cirar bit por bit, o byte por byte. Y por úlmo el Output Feedback Mode (OFB) que ene el mismo uso, pero además evita la propagación de errores.

 

DES

Aunque este algoritmo al momento de su creación ue un gran avance y sentó las bases para la criptografa moderna que conocemos actualmente, hoy en día ya no es ulizado debido que su clave es demasiado corta y ya no es seguraa a los ataques de uerza bruta, bruta, como se demostró en 1999 cuando ue roto.

 

DES

Aunque este algoritmo al momento de su creación ue un gran avance y sentó las bases para la criptografa moderna que conocemos actualmente, hoy en día ya no es ulizado debido que su clave es demasiado corta y ya no es seguraa a los ataques de uerza bruta, bruta, como se demostró en 1999 cuando ue roto.

 

3DES

El algoritmo 3DES es el mismo que el algoritmo DES, sólo que como su nombre indica, se aplica 3 veces. Triple

Data

Encrypon

Standard

(3DES):

Dependiendo las sistema claves que ulicen, Por se puede generarde un más serobusto. ejemplo, si se emplean 3 claves se puede generar una de 168 bits; si se emplean sólo 2 claves se puede generar una de 112 bits.

 

AES

Posteriormente el DES ue sustuido por el algoritmo luego de 5 Advanced Encrypon Standard Encrypon  Standard (AES) que años de revisión y análisis, se conviró en un estándar. De hecho, AES es tan seguro que los datos encriptados con este algoritmo tardarían miles de millones de años en romperse sin la clave apropiada.

 

AES

El cirado de AES puede ser empleado tanto en soware como en hardware y el tamaño jo del bloque es de 128 bits. Mientras que las claves puede ser elegida a voluntad 192 y 256 bits. Siendo la longitud de 128 entre bits un128, estándar. Igual que su antecesor, aplica el cirado por bloques.

 

AES

El resultado de cirar con este método genera una matriz de 4 las por 4 columnas. A la que luego se le aplica una serie de rondas de cirado que están basadas en operaciones matemácas según la longitud de sus claves. Para una clave de 128 bits se aplican 10 rondas de cirado, para una clave de 192 bits se aplican 12 rondas, y para una clave de 256 bits son necesarias 14 rondas.

 

¿Qué tan segura es la criptograa simétrica? No es tan confable por el hecho de que se debe comparr la clave privada para descirarlo.  En

este po de cirado, toda la seguridad está reejada en la clave. Por lo que comparrla representa una gran vulnerabilidad si no se emplean los sistemas de comunicación adecuados.

 

¿Qué tan segura es la criptograa simétrica?

Cuando se emplea este método se deben cumplir dos parámetros esenciales para que se considere seguro: •



Después de encriptar una inormación, no se puede obtener la clave usada para el cirado y descirado, descirado , ni la inormación contenida en el mensaje cirado. alto   El costo de descirar una inormación debe ser más alto que la misma inormación contenida en el mensaje cirado.

 

Taller Invesgue en Asimétrica.

qué

consiste

la

Criptografa

Realice un cuadro comparavo entre la Criptografa Asimétrica y la Criptografa Simétrica, donde se observen los siguientes elementos: -

-

-

Desarrollo actual. Algoritmos más representavos. Ventajas y Desventajas

 

Reerencias Bit2me –academy. Qué es la Criptografa simétrica. Recuperado de: hps://academy.bit2me.com/que-es-criptograa-si metrica/  

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF