Algoritmo Asimétrico
Utiliza dos claves diferentes en el proceso de cifrado y descifrado, las cuales suelen ser referidas a clave privada y clave pública, en este tipo de esquema, el remitente utiliza la clave pública del destinatario para cifrar el mensaje, el cual sólo puede ser descifrado por la clave privada del mismo. Ya que los extremos de deben estar en conocimiento de la clave publica esto representa un riesgo.
Ventajas:
- Al agregar un usuario al sistema solo se requiere generar una clave privada y una clave pública.
- El proceso de remover un usuario es sencillo.
- La regeneración de las claves solo es requerida cuando la seguridad de la clave privada es comprometida.
- Brindan la característica de no re pudio.
- La persona que desea recibir información cifrada, de hacer llegar a sus emisores, su clave pública.
- La perdida de la clave privada, provocaría abrir una grieta de seguridad en el criptosistema.
- Trabajan a baja velocidad.
- Requieren mayor utilización de recursos.
- DIFFIE HELLMAN
- RSA
- EL GAMAL
- CRIPTOSISTEMA DE CURVAS ELÍPTICAS.
Algoritmo Simétrico
Es un proceso criptográfico que utiliza la misma clave para encriptar y para desencriptar. Para que este proceso funcione correctamente el emisor y el receptor de conocer que clave van a utilizar, transformado está en su secreto compartido, debido este secreto compartido es indispensable poseer un canal seguro de transmisión. Se basa en la aplicación utilizando números primos muy grandes, el proceso será más seguro cuanto mayor sea el tamaño de los números primos utilizados. Ya que de la multiplicación de números primos el resultado es difícil es descomponerse eficazmente. Los protocolos modernos de encriptación tales como SET y PGP utilizan claves generadas con números primos de un tamaño tal que los hace completamente inexpugnables.
Ventajas:
- En comparación con los algoritmos asimétricos, son más rápidos.
- Fama que posee es de la velocidad que presentan.
- Considerados fuertes y difíciles de romper.
- Distribución de la clave secreta.
- No implementa la característica de no repudio.
- No escalable.
- La clave debe ser regenerada habitualmente.
- DES
- AES
- RC5
- BLOWFISH IDEA
- 3DES
Criptografía
La criptografía es una técnica que se usa para ocultar algún tipo de información. La criptografía proviene del griego, kryptos (escondido) y graphein (escribir). Esencialmente la criptografía es empleada para el intercambio de mensajes que puedan ser leídos solo las personas a quien van dirigidos.
La técnica consiste en transformar un texto original (llamado texto claro) a un texto cifrado o criptograma. Esta transformación se hace mediante la aplicación de diferentes tipos de algoritmos de cifrado, en una combinación que es denominada clave.
- Integridad
- Confidencialidad
- Autenticación
- No repudio.
Según la clave utilizada, pueden ser:
- Simétricos: donde se utiliza la misma clave para cifrar y descifrar.
- Asimétricos: donde se utilizan claves distintas para cifrar y descifrar.
- Irreversibles: cifra un texto claro no permitido su descifrado.
- Bloque: donde el texto es dividido en bloques de la misma longitud, para luego ser cifrados de forma independiente, usualmente se utilizan bloques de 64 bits.
- Flujo: donde el texto cifrado símbolo a símbolo o bit a bit.
Criptoanálisis
- Ataque de solo texto cifrado
- Ataque de texto simple conocido
- Ataque de texto simple elegido
- Ataque texto cifrado elegido
Algoritmos y Protocolos de Encriptamiento en Capa de Red y en Capa de Apliacaciones
Ya que la Internet depende de estándares abiertos, en cuanto al intercambio de información, esto hace pensar que la seguridad e Internet son términos mutuamente excluyentes. Pero el avance en las tecnologías de la información, ha proporcionado una variedad de mecanismos de seguridad al tráfico en Internet. Los algoritmos más utilizados para proporcionar el encriptamiento de la información en red son: DES, 3DES, RC2, RC4, IDEA, RSA, DIFFIE HELLMAN, DSA.
Estándar | Función | Aplicación |
Secure HTTP (S-HTTP). | Asegura las transacciones en el web. | Exploradores, servidores web, aplicaciones para Internet. |
Secure Sockets Layer (SSL). | Asegura los paquetes de datos en la capa de la red. | Exploradores, servidores web, aplicaciones para Internet. |
Secure MIME (S/MIME). | Asegura los anexos de correo electrónico en plataformas múltiples. | Paquetes de correo electrónico con encriptamiento RSA y firma digital. |
Secure Wide-Area Nets (S/WAN). | Encriptamiento punto a punto entre cortafuegos y enrutadores. | Redes virtuales privadas. |
Secure Electronic Transaction (SET). | Asegura las transacciones con tarjeta de crédito. | Tarjetas inteligentes, servidores de transacción, comercio electrónico. |
Si desea ver esta información mas completa y detallada, ingrese a este enlace, Sistema de encriptamiento a nivel de capa de red y aplicaciones.