06.12.2017 Views

Noriega

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

La criptografia asimetrica<br />

TODO LO QUE LA COMPONE<br />

LABORATORIO 1 | | 27 de noviembre de 2017


(<strong>Noriega</strong>, 2017)<br />

Los sistemas de cifrado simétrico son<br />

aquellos que utilizan la misma clave<br />

para cifrar y descrifrar un documento.<br />

El principal problema de seguridad<br />

reside en el intercambio de claves<br />

entre el emisor y el receptor ya que<br />

ambos deben usar la misma clave.<br />

(Carlos, 2015)<br />

Hoy por hoy se están utilizando ya<br />

claves de 128 bits que aumentan el<br />

“espectro” de claves posibles (2<br />

elevado a 128) de forma que aunque<br />

se uniesen todos los ordenadores<br />

existentes en estos momentos no lo<br />

conseguirían en miles de millones de<br />

años.<br />

Así que se tiene que buscar también<br />

un canal de comunicación que sea<br />

seguro para el intercambio de la clave.<br />

Es importante que dicha clave sea<br />

muy difícil de adivinar ya que hoy en<br />

día los ordenadores pueden adivinar<br />

claves muy rápidamente. Debemos<br />

tener en cuenta que los algoritmos<br />

criptográficos son públicos, por lo que<br />

su fortaleza debe depender de su<br />

complejidad interna y de la longitud<br />

de la clave empleada para evitar los<br />

ataques de fuerza bruta.<br />

El algoritmo de cifrado DES usa una<br />

clave de 56 bits, lo que significa que<br />

hay 72 mil billones de claves posibles.<br />

Actualmente ya existen ordenadores<br />

especializados que son capaces de<br />

probar todas ellas en cuestión de<br />

horas.<br />

El funcionamiento de la criptografía<br />

simétrica es el siguiente: el emisor<br />

quiere hacer llegar un documento al<br />

receptor. Toma ese documento y le<br />

aplica el algoritmo simétrico, usando<br />

la clave única que también conoce el<br />

receptor. El resultado es un<br />

documento cifrado que se puede ya<br />

enviar tranquilamente. Cuando el<br />

receptor recibe este documento<br />

cifrado, le aplica el mismo algoritmo<br />

con la misma clave, pero ahora en<br />

función de descifrar. Si el documento<br />

cifrado no ha sido alterado por el<br />

camino y la clave es la misma, se<br />

obtendrá el documento original.


Y una de las principales desventajas<br />

de los métodos simétricos son la<br />

distribución de las claves, el peligro<br />

de que muchas personas deban<br />

conocer una misma clave y la<br />

dificultad de almacenar y proteger<br />

muchas claves diferentes.<br />

(Julieta, 2015)<br />

Si cae en manos equivocadas ya no<br />

podríamos considerar que la<br />

comunicación es segura y<br />

deberíamos generar una nueva clave.<br />

Para superar estas desventajas que<br />

presentaba el sistema de criptografía<br />

de clave privada se desarrolló en<br />

1976 el sistema de criptografía<br />

asimétrica o de clave pública.<br />

La seguridad en clave simétrica<br />

reside en la propia clave secreta, y<br />

por tanto el principal problema es la<br />

distribución de esta clave a los<br />

distintos usuarios para cifrar y<br />

descifrar la información.<br />

La misión del emisor y receptor es<br />

mantener la clave en secreto.<br />

Dato interesante:<br />

Uno de los algoritmos que se había<br />

desarrollado para ordenadores<br />

cuánticos es el algoritmo de Shor,<br />

que sirve para factorizar números en<br />

tiempo polinomial en lugar de<br />

exponencial. Y, aunque no lo<br />

parezca por la descripción que os<br />

acabo de dar, es muy interesante.<br />

Es prácticamente imposible romper<br />

RSA... salvo que tengas un<br />

ordenador cuántico.<br />

Resulta que la criptografía de clave<br />

pública se basa en un "hecho"<br />

computacional: multiplicar dos<br />

números y obtener un resultado es<br />

muy fácil y se tarda muy poco. Pero<br />

en el otro sentido, coger el resultado<br />

y ver qué dos números se han<br />

PÁGINA 1


multiplicado para obtenerlo<br />

(factorización) es muy difícil y se<br />

tarda mucho. Para que os hagáis<br />

una idea, un número de 232 dígitos<br />

como RSA-768 ha sido factorizado<br />

en dos años por un grupo de<br />

investigadores; un tiempo<br />

equivalente a 2000 años de proceso<br />

en un ordenador de sobremesa.<br />

Pero también hay varias desventajas<br />

en el uso de la criptografía de clave<br />

simétrica. El mayor inconveniente es<br />

la necesidad de comunicar la clave<br />

compartida. Esto debe hacerse con<br />

mucho cuidado para asegurarse de<br />

que la clave no sea revelada a<br />

usuarios no autorizados. También<br />

puede haber un problema con el<br />

número de claves utilizadas. Cuando<br />

se tiene un gran número de claves,<br />

puede llegar a ser difícil de gestionar.<br />

La criptografía de clave simétrica<br />

también es vulnerable a ataques de<br />

fuerza bruta y ataques de diccionario.<br />

Una de las ventajas de clave<br />

simétrica tiene varios beneficios.<br />

Este tipo de cifrado es muy fácil de<br />

usar. Además, es muy útil para el<br />

cifrado de archivos de datos<br />

personales, ya que sólo se requiere<br />

de una clave.<br />

La criptografía de clave simétrica es<br />

rápida y utiliza menos recursos<br />

informáticos que otras formas de<br />

cifrado. Esta forma de cifrado<br />

también se puede utilizar para ayudar<br />

a prevenir riesgos en la seguridad. Si<br />

utilizas diferentes claves compartidas<br />

con diferentes personas, cuando una<br />

de las claves está en peligro, sólo una<br />

persona se ve afectada en lugar de<br />

todos.<br />

PÁGINA 2


Bibliografia utilizada<br />

<strong>Noriega</strong>, 2017 (¿Qué son los<br />

cifrados hoy en día?)<br />

Carlos, 2015 (Hoy en día,<br />

¿Qué cifrado se usa?<br />

Julieta, 2015 (Las<br />

consecuencias del mal uso de<br />

la criptografía)<br />

PÁGINA 3

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!