Vous êtes sur la page 1sur 13

Ing. en Conectividad y redes.

CCNA Security.

Sistemas Criptográficos

Docente
Rodrigo Infanta.
Alumno
José Avila Silva.
Sección
003D
Tabla de Contenidos
Tema Página

1.Introducción. 3

2.Desarrollo. (incluyen imágenes)

2.1 Que es criptografía y su historia. 4-6

2.2 Tipos de Encriptación; Encriptación Simétrica. 6-8

2.3 Encriptación Asimétrica. 8-11

2.4 Comparación entre encriptación simétrica y asimétrica. 12

2.5 Encriptación Hibrida. 12

3.Conclusión. 13
Introducción
En este informe expondré que es la criptografía, su historia, sus distintos usos, tipos de
encriptación y la confidencialidad de las llaves.
Los principios de la criptología explican cómo los protocolos y los algoritmos modernos
aseguran las comunicaciones a base de encriptación de distintos tipos.
Con la criptografía se intenta garantizar las siguientes propiedades deseables en la
comunicación de información de forma segura:
+Confidencialidad: solamente los usuarios autorizados tienen acceso a la información.
+Integridad de la información: garantía ofrecida a los usuarios de que la información
original no será alterada, ni intencional ni accidentalmente.
+Autenticación de usuario: es un proceso que permite al sistema verificar si el usuario que
pretende acceder o hacer uso del sistema es quien dice ser.
+Autenticación de remitente: es el proceso que permite a un usuario certificar que el
mensaje recibido fue de hecho enviado por el remitente y no por un suplantador.
+Autenticación del destinatario: es el proceso que permite garantizar la identidad del
usuario destinatario.
+No repudio en origen: que cuando se reciba un mensaje, el remitente no pueda negar
haber enviado dicho mensaje.
+No repudio en destino: que cuando se envía un mensaje, el destinatario no pueda negar
haberlo recibido cuando le llegue.
+Autenticación de actualidad (no replay): consiste en probar que el mensaje es actual, y
que no se trata de un mensaje antiguo reenviado.
Desarrollo
¿Qué es la criptografía?
La criptografía es un método para almacenar y transmitir datos de modo que el receptor
destinado pueda leerlos o procesarlos. La criptografía moderna utiliza algoritmos seguros
a nivel informático para asegurarse de que los delincuentes cibernéticos no puedan poner
en peligro fácilmente la información protegida.
La confidencialidad de los datos garantiza la privacidad de modo que solo el receptor
previsto pueda leer el mensaje. Las partes logran esto mediante la encriptación. La
encriptación es el proceso de codificar datos de modo que una parte no autorizada no
puede leerlos fácilmente.
Al activar la encriptación, los datos legibles son textos simples o textos sin cifrar, mientras
que la versión cifrada es texto encriptado o texto cifrado. La encriptación convierte el
mensaje legible de texto simple en texto cifrado, que es el mensaje ilegible, oculto. El
descifrado invierte el proceso. La encriptación también requiere una clave, que
desempeña un rol importante en la encriptación y desencriptación de un mensaje. Las
personas que poseen la clave pueden descifrar el texto cifrado a texto simple.

Historia
La historia de la criptografía comenzó en los círculos diplomáticos hace miles de años. Los
mensajeros de la corte del rey llevaban mensajes cifrados a otras cortes. Ocasionalmente,
otras cortes no involucradas en la comunicación, intentaban robar los mensajes enviados
a un reino que consideraban un adversario. Poco después, los comandantes militares
comenzaron a utilizar la encriptación para asegurar los mensajes.
Durante siglos, varios métodos de cifrado, dispositivos físicos y otros recursos de ayuda
cifraban y descifraban el texto:
Scytale
Cifrado César

Cifrado de Vigenère
Máquina Enigma

Todos los métodos de cifrado utilizan una clave para cifrar o descifrar un mensaje. La clave
es un componente importante en el algoritmo de encriptación. Un algoritmo de
encriptación es tan bueno como la clave utilizada. Cuanta más complejidad presente, más
seguro será el algoritmo. La administración de claves es una parte importante del proceso.

Tipos de Encriptación
Existen dos enfoques para garantizar la seguridad de los datos al utilizar la encriptación. La
primera es proteger el algoritmo. Si la seguridad de un sistema de encriptación depende
del secreto del algoritmo, el aspecto más importante es proteger al algoritmo a toda
costa. Cada vez que alguien descubre los detalles del algoritmo, cada parte involucrada
debe cambiar el algoritmo. Este enfoque no suena muy seguro o razonable. El segundo
enfoque es proteger las claves. Con la criptografía moderna, suelen usarse algoritmos
públicos. Las claves criptográficas garantizan la privacidad de los datos. Las claves
criptográficas son contraseñas que forman parte de la información en un algoritmo de
encriptación en conjunto con datos que requieren encriptación.

Algoritmo Simétrico (o de clave privada)


Estos algoritmos utilizan la misma clave precompartida, a veces llamada un par de clave
secreta, para cifrar y descifrar datos. El emisor y el receptor conocen la clave
precompartida antes de que comience cualquier comunicación cifrada. los algoritmos
simétricos usan la misma clave para cifrar y descifrar texto no cifrado. Los algoritmos de
encriptación que utilizan una clave común son más simples y necesitan menos capacidad
informática.
Proceso de Encriptación Simétrico
Algoritmos de encriptación simétrica
Algunos de los estándares de encriptación comunes que usan la encriptación simétrica
incluyen los siguientes:
3DES (DES triple): el Estándar de encriptación digital (DES) es un cifrado de bloques
simétrico con un tamaño de bloque de 64 bits que utiliza una clave de 56 bits. Se necesita
un bloque de texto simple de 64 bits de entrada y genera un bloque de 64 bits de texto
cifrado. Opera siempre en bloques de igual tamaño y utiliza las permutaciones y las
sustituciones en el algoritmo. Una permutación es una manera de organizar todos los
elementos de un conjunto.
IDEA: el Algoritmo internacional de cifrado de datos (IDEA) utiliza bloques de 64 bits y
claves de 128 bits. IDEA realiza ocho rondas de las transformaciones en cada uno de los 16
bloques que se producen al dividir cada bloque de 64 bits. IDEA fue el reemplazo de DES y
ahora la PGP (Pretty Good Privacy) la utiliza. El PGP es un programa que proporciona
privacidad y autenticación para la comunicación de datos. La protección de privacidad
GNU (GPG) es una versión de PGP gratuita y con licencia.
AES: el Estándar de encriptación avanzada (AES) tiene un tamaño de bloque fijo de 128
bits con un tamaño de clave de 128, 192 o 256 bits. El Instituto Nacional de Normas y
Tecnología (NIST) aprobó el algoritmo AES en diciembre de 2001. El gobierno de los EE.
UU. utiliza el AES para proteger la información clasificada.
El AES es un algoritmo sólido que utiliza claves de mayor longitud. El AES es más rápido
que DES y 3DES, lo que brinda una solución para las aplicaciones de software, así como
también el uso de hardware en los firewalls y los routers.
También están los cifrados Skipjack, Blowfish y Twofish.

Algoritmo Asimétrico (o de clave pública)


Los algoritmos de encriptación asimétrica usan una clave para cifrar los datos y una clave
diferente para descifrarlos. Una clave es pública y la otra es privada. En un sistema de
cifrado de clave pública, cualquier persona puede cifrar un mensaje con la clave pública
del receptor, y el receptor es el único que puede descifrarlo mediante su clave privada. Las
partes intercambian mensajes seguros sin necesidad de utilizar una clave precompartida.
Los algoritmos asimétricos son más complejos. Estos algoritmos requieren muchos
recursos y son más lentos para ejecutar.
Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron
con el fin de evitar por completo el problema del intercambio de claves de los sistemas
de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el
destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que,
antes de iniciar la comunicación secreta, cada uno debe conseguir la llave pública del otro
y cuidar cada uno su llave privada. Es más, esa misma clave pública pueden ser usada por
cualquiera que desee comunicarse con alguno de ellos siempre que se utilice
correctamente la llave pública de cada uno.

Proceso Encriptación Asimétrica


(Llave Publica+Llave Privada=Confidencialidad)
1
2

3
Algoritmos de encriptación asimétrica
+RSA (Rivest-Shamir-Adleman): utiliza el producto de dos números primos muy grandes
con una longitud igual de entre 100 y 200 dígitos. Los navegadores utilizan RSA para
establecer una conexión segura.
+Diffie-Hellman: proporciona un método de intercambio electrónico para compartir la
clave secreta. Los protocolos seguros, como Secure Sockets Layer (SSL), Transport Layer
Security (TLS), Shell seguro (SSH) y Protocolo de seguridad de Internet (IPsec), utilizan
Diffie-Hellman.
+ElGamal: utiliza el estándar del gobierno de EE. UU. para las firmas digitales. Este
algoritmo es gratuito ya que nadie posee la patente.
+Criptografía de curva elíptica (ECC): usa curvas elípticas como parte del algoritmo. En EE.
UU., la Agencia de Seguridad Nacional utiliza la ECC para la generación de firma digital y el
intercambio de claves.

Cuatro protocolos que utilizan algoritmos de clave asimétrica


+Intercambio de claves por Internet (IKE): es un componente fundamental de las redes
privadas virtuales (VPN) de IPsec. (Las VPN utilizan IPsec. IPsec es un conjunto de
protocolos desarrollado para lograr servicios seguros en las redes. Los servicios de IPSec
permiten la autenticación, la integridad, el control de acceso y la confidencialidad. Con
IPsec, los sitios remotos pueden intercambiar información cifrada y verificada.)
+Secure Sockets Layer (SSL): un medio para implementar la criptografía en un
navegador web.
+Shell seguro (SSH): un protocolo que proporciona una conexión de acceso remoto
segura a un dispositivo de red.
+Pretty Good Privacy (PGP), un programa informático que proporciona privacidad y
autenticación criptográfica para mejorar la seguridad de las comunicaciones por correo
electrónico.
Comparación entre encriptación simétrica y asimétrica

Criptografía híbrida
Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el
problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico
es lento.
El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un
archivo):
1.-Generar una clave pública y otra privada (en el receptor).
2.-Cifrar un archivo de forma síncrona.
3.-El receptor nos envía su clave pública.
4.-Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del
receptor.
5.-Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada
(asíncronamente y solo puede ver el receptor).

Proceso Hibrido
Conclusión
Como se pudo apreciar en el contenido de este informe, se logró demostrar que la
Criptografía es una disciplina/tecnología orientada a la solución de los problemas
relacionados con la autenticidad y la confidencialidad. Se expuso cuáles son los métodos
criptográficos modernos que se usan comúnmente y además tratamos temas de las
diversas variantes criptográficas, como, por ejemplo: simétrica, asimétrica e hibrida.
También se explican algunos esquemas de manejo de llaves privadas y públicas y la
importancia de la confidencialidad de estos.
Se hace énfasis en los sistemas de cifrado de clave pública o sistemas de cifrado
asimétricos, ya que se inventaron con el fin de evitar por completo el problema del
intercambio de claves de los sistemas de cifrado simétricos.

Vous aimerez peut-être aussi