Você está na página 1de 5

UNIVERSIDAD TECNOLGICA

EQUINOCCIAL
REDES
ALGORITMOS DE CIFRADO SIMTRICO Y ASIMTRICO
David Logacho Torres

ALGORTIMOS DE CIFRADO ........................................................................................................... 1


1.1 CIFRADO SIMTRICO ............................................................................................................................ 1
1.1.1
Los sistemas simtricos tienen las siguientes ventajas: ........................................................ 2
1.1.2
Los sistemas simtricos tienen las siguientes desventajas: .................................................. 2
1.2 CIFRADO ASIMTRICO .......................................................................................................................... 2
1.2.1
Los sistemas asimtricos tienen las siguientes ventajas:...................................................... 2
1.2.2
Los sistemas asimtricos tienen las siguientes desventajas: ................................................ 3
1.3. QU DIFERENCIAS HAY ENTRE LOS ALGORITMOS SIMTRICOS Y LOS ASIMTRICOS? ............................................. 3

BIBLIOGRAFA ............................................................................................................................... 3

ALGORTIMOS DE CIFRADO

Los algoritmos de cifrado codifican los datos, ya que no se pueden leer, excepto
por aquellos que tienen la contrasea o clave para decodificarlos. Muchas
instituciones utilizan el cifrado para las transacciones financieras en lnea y
almacenamiento de datos.
Aplicar un algoritmo de cifrado determinado junto con una clave, a una
determinada informacin que se quiere transmitir confidencialmente. Dentro del
cifrado digital encontramos dos tipos de criptografa: simtrica y asimtrica.

1.1

Cifrado Simtrico

Los sistemas simtricos utilizan la misma clave para encriptar y desencriptar.


Existen dos modos de operacin bsicos:
Cifrado en bloques: La informacin a cifrar se divide en bloques de
longitud fija (8,16, ... bytes) y luego se aplica el algoritmo de cifrado a cada
bloque utilizando una clave secreta. Ejemplos: DES, AES. Existen
distintos modos de operacin dependiendo de cmo se mezcla la clave
con la informacin a cifrar:
Modo ECB (Electronic Codebook): El texto se divide en
bloques y cada bloque es cifrado en forma independiente
utilizando la clave. Tiene la desventaja que puede revelar
patrones en los datos.
Modo CBC (CBC): El texto se divide en bloques y cada bloque
es mezclado con la cifra del bloque previo, luego es cifrado
utilizando la clave.
Modos CFB (Cipher FeedBack) y OFB (Output FeedBack).
Cifrado de flujo: Para algunas aplicaciones, como el cifrado de
conversaciones telefnicas, el cifrado en bloques es inapropiada porque
los datos se producen en tiempo real en pequeos fragmentos. Las
muestras de datos pueden ser tan pequeas como 8 bits o incluso de 1
bit. El algoritmo genera una secuencia pseudoaleatoria (secuencia
cifrante o keystream en ingls) de bits que se emplea como clave. El
cifrado se realiza combinando la secuencia cifrante con el texto claro.
Ejemplo: RC4.

1.1.1 Los sistemas simtricos tienen las siguientes ventajas:


Gran velocidad de cifrado y descifrado.
No aumenta el tamao del mensaje
Tecnologa muy conocida y difundida.
1.1.2 Los sistemas simtricos tienen las siguientes desventajas:
La seguridad depende de un secreto compartido entre el emisor y el
receptor.
La administracin de las claves no es "escalable".
La distribucin de claves debe hacerse a travs de algn medio seguro

1.2

Cifrado Asimtrico

Los sistemas asimtricos utilizan dos claves, una privada y una publica (siendo
una la inversa de la otra). Ambas pueden ser usadas para encriptar y
desencriptar informacin. Dichas claves estn matemticamente relacionadas
entre s:
La clave pblica est disponible para todos.
La clave privada es conocida solo por el individuo.
Existen varios algoritmos muy utilizados por ejemplo Diffie-Hellman, RSA, DSA.
Este sistema tiene adems dos modos de cifrado:
Encripcin: el mensaje es encriptado usando la clave pblica del
receptor, el mensaje encriptado es enviado al destinatario, el mensaje
recibido se desencripta usando la clave privada del receptor, garantizando
as la confidencialidad del mensaje.
Autenticacin: el mensaje es encriptado usando la clave privada del
emisor, el mensaje encriptado se enva a uno o ms receptores, el
mensaje se desencripta usando la clave pblica del emisor. Esto garantiza
la autenticidad del emisor y la integridad del mensaje.

1.2.1 Los sistemas asimtricos tienen las siguientes ventajas:


No se intercambian claves.
Es una tecnologa muy difundida.
Sus modos cubren los requisitos de seguridad de la informacin.

1.2.2 Los sistemas asimtricos tienen las siguientes desventajas:


Requiere potencia de cmputo.
El tamao del mensaje cifrado es mayor al del original.

1.3. Qu diferencias hay entre los algoritmos simtricos y los


asimtricos?
Los algoritmos simtricos encriptan y desencriptan con la misma llave. Las
principales ventajas de los algoritmos simtricos son su seguridad y su velocidad.
Los algoritmos asimtricos encriptan y desencriptan con diferentes llaves. Los
datos se encriptan con una llave pblica y se desencriptan con una privada,
siendo sta su principal ventaja. Los algoritmos asimtricos, tambin conocidos
como algoritmos de llave pblica, necesitan al menos una llave de 3.000 bits
para alcanzar un nivel de seguridad similar al de uno simtrico de 128 bits. Y son
increblemente lentos, tanto que no pueden ser utilizados para encriptar grandes
cantidades de informacin. Los algoritmos simtricos son aproximadamente
1.000 veces ms rpidos que los asimtricos.
2

BIBLIOGRAFA
http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_com
unicaciones/algritmos_de_cifrado
http://www.cryptoforge.com.ar/encriptacion.htm
http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_S
eguridad/Trabajos_Finales/Pousa_Adrian.pdf
http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_com
unicaciones/algritmos_de_cifrado

Você também pode gostar