Algoritmos Asimétricos



Algoritmo Asimétrico

Utiliza dos claves diferentes en el proceso de cifrado y descifrado, las cuales suelen ser referidas a clave privada y clave pública, en este tipo de esquema, el remitente utiliza la clave pública del destinatario para cifrar el mensaje, el cual sólo puede ser descifrado por la clave privada del mismo. Ya que los extremos de deben estar en conocimiento de la clave publica esto representa un riesgo.

Ventajas:

  • Al agregar un usuario al sistema solo se requiere generar una clave privada y una clave pública.
  • El proceso de remover un usuario es sencillo.
  • La regeneración de las claves solo es requerida cuando la seguridad de la clave privada es comprometida.
  • Brindan la característica de no re pudio.
  • La persona que desea recibir información cifrada, de hacer llegar a sus emisores, su clave pública.

Desventajas

  • La perdida de la clave privada, provocaría abrir una grieta de seguridad en el criptosistema.
  • Trabajan a baja velocidad.
  • Requieren mayor utilización de recursos.

 

Algunos de los ejemplos de algoritmos asimétricos son:

  • DIFFIE HELLMAN
  • RSA
  • EL GAMAL
  • CRIPTOSISTEMA DE CURVAS ELÍPTICAS.

Si desea ver esta información mas completa y detallada, ingrese a este enlace,  Algoritmos Asimétricos.

Algoritmos Simétricos



Algoritmo Simétrico

 

Es un proceso criptográfico que utiliza la misma clave para encriptar y para desencriptar. Para que este proceso funcione correctamente el emisor y el receptor de conocer que clave van a utilizar, transformado está en su secreto compartido, debido este secreto compartido es indispensable poseer un canal seguro de transmisión. Se basa en la aplicación utilizando números primos muy grandes, el proceso será más seguro cuanto mayor sea el tamaño de los números primos utilizados. Ya que de la multiplicación de números primos el resultado es difícil es descomponerse eficazmente. Los protocolos modernos de encriptación tales como SET y PGP utilizan claves generadas con números primos de un tamaño tal que los hace completamente inexpugnables.

Ventajas:

  • En comparación con los algoritmos asimétricos, son más rápidos.
  • Fama que posee es de la velocidad que presentan.
  • Considerados fuertes y difíciles de romper.

 Desventajas:

  • Distribución de la clave secreta.
  • No implementa la característica de no repudio.
  • No escalable.
  • La clave debe ser regenerada habitualmente. 

 Algoritmos simétricos más conocidos:

  • DES
  • AES
  • RC5
  • BLOWFISH IDEA
  • 3DES

Si desea ver esta información mas completa y detallada, ingrese a este enlace,  Algoritmos Simétricos.

Criptografía





Criptografía

La criptografía es una técnica que se usa para ocultar algún tipo de información. La criptografía proviene del griego, kryptos (escondido) y graphein (escribir). Esencialmente la criptografía es empleada para el intercambio de mensajes que puedan ser leídos solo las personas a quien van dirigidos.

 

La técnica consiste en transformar un texto original (llamado texto claro) a un texto cifrado o criptograma. Esta transformación se hace mediante la aplicación de diferentes tipos de algoritmos de cifrado, en una combinación que es denominada clave.

  La criptografía es principalmente utilizada para alcanzar cierto objetivo, los cuales son:

  • Integridad
  • Confidencialidad
  • Autenticación
  • No repudio.

Según la clave utilizada, pueden ser:

  • Simétricos: donde se utiliza la misma clave para cifrar y descifrar.
  • Asimétricos: donde se utilizan claves distintas para cifrar y descifrar.
  • Irreversibles: cifra un texto claro no permitido su descifrado.

  Según el número de símbolos cifrados a la vez, pueden ser:

  • Bloque: donde el texto es dividido en bloques de la misma longitud, para luego ser cifrados de forma independiente, usualmente se utilizan bloques de 64 bits.
  • Flujo: donde el texto cifrado símbolo a símbolo o bit a bit.


Criptoanálisis

Es un conjunto de técnicas que permite descifrar una clave en texto simple utilizando métodos matemáticos, por esta razón los criptosistemas deben ser resistentes a diferentes métodos de criptoanálisis. Se dice que un algoritmo de cifrado esta descifrado cuando un método de criptoanálisis permite descifrar el mensaje mediante el uso de un criptosistema. Los métodos más resaltantes para la aplicación del criptoanálisis son: 

  • Ataque de solo texto cifrado
  • Ataque de texto simple conocido
  • Ataque de texto simple elegido
  • Ataque texto cifrado elegido

Si desea ver esta información mas completa y detallada, ingrese a este enlace,  Criptografía

Sistema de encriptamiento a nivlel de capa de red y aplicaciones


Algoritmos y Protocolos de Encriptamiento en Capa de Red y en Capa de Apliacaciones

 

           Ya que la Internet depende de estándares abiertos, en cuanto al intercambio de información, esto hace pensar que la seguridad  e Internet son términos mutuamente excluyentes. Pero el avance en las tecnologías de la información, ha proporcionado una variedad de mecanismos de seguridad al tráfico en Internet. Los algoritmos más utilizados para proporcionar el encriptamiento de la información en red son: DES, 3DES, RC2, RC4, IDEA, RSA, DIFFIE HELLMAN, DSA.


Estándar

Función

Aplicación

Secure HTTP (S-HTTP).

Asegura las transacciones en el web.

Exploradores, servidores web, aplicaciones para Internet.

Secure Sockets Layer (SSL).

Asegura los paquetes de datos en la capa de la red.

Exploradores, servidores web, aplicaciones para Internet.

Secure MIME (S/MIME).

Asegura los anexos de correo electrónico en plataformas múltiples.

Paquetes de correo electrónico con encriptamiento RSA y firma digital.

Secure Wide-Area Nets (S/WAN).

Encriptamiento punto a punto entre cortafuegos y enrutadores.

Redes virtuales privadas.

Secure Electronic Transaction (SET).

Asegura las transacciones con tarjeta de crédito.

Tarjetas inteligentes, servidores de transacción, comercio electrónico.


Si desea ver esta información mas completa y detallada, ingrese a este enlace, Sistema de encriptamiento a nivel de capa de red y aplicaciones.