Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
La criptografia asimetrica<br />
TODO LO QUE LA COMPONE<br />
LABORATORIO 1 | | 27 de noviembre de 2017
(<strong>Noriega</strong>, 2017)<br />
Los sistemas de cifrado simétrico son<br />
aquellos que utilizan la misma clave<br />
para cifrar y descrifrar un documento.<br />
El principal problema de seguridad<br />
reside en el intercambio de claves<br />
entre el emisor y el receptor ya que<br />
ambos deben usar la misma clave.<br />
(Carlos, 2015)<br />
Hoy por hoy se están utilizando ya<br />
claves de 128 bits que aumentan el<br />
“espectro” de claves posibles (2<br />
elevado a 128) de forma que aunque<br />
se uniesen todos los ordenadores<br />
existentes en estos momentos no lo<br />
conseguirían en miles de millones de<br />
años.<br />
Así que se tiene que buscar también<br />
un canal de comunicación que sea<br />
seguro para el intercambio de la clave.<br />
Es importante que dicha clave sea<br />
muy difícil de adivinar ya que hoy en<br />
día los ordenadores pueden adivinar<br />
claves muy rápidamente. Debemos<br />
tener en cuenta que los algoritmos<br />
criptográficos son públicos, por lo que<br />
su fortaleza debe depender de su<br />
complejidad interna y de la longitud<br />
de la clave empleada para evitar los<br />
ataques de fuerza bruta.<br />
El algoritmo de cifrado DES usa una<br />
clave de 56 bits, lo que significa que<br />
hay 72 mil billones de claves posibles.<br />
Actualmente ya existen ordenadores<br />
especializados que son capaces de<br />
probar todas ellas en cuestión de<br />
horas.<br />
El funcionamiento de la criptografía<br />
simétrica es el siguiente: el emisor<br />
quiere hacer llegar un documento al<br />
receptor. Toma ese documento y le<br />
aplica el algoritmo simétrico, usando<br />
la clave única que también conoce el<br />
receptor. El resultado es un<br />
documento cifrado que se puede ya<br />
enviar tranquilamente. Cuando el<br />
receptor recibe este documento<br />
cifrado, le aplica el mismo algoritmo<br />
con la misma clave, pero ahora en<br />
función de descifrar. Si el documento<br />
cifrado no ha sido alterado por el<br />
camino y la clave es la misma, se<br />
obtendrá el documento original.
Y una de las principales desventajas<br />
de los métodos simétricos son la<br />
distribución de las claves, el peligro<br />
de que muchas personas deban<br />
conocer una misma clave y la<br />
dificultad de almacenar y proteger<br />
muchas claves diferentes.<br />
(Julieta, 2015)<br />
Si cae en manos equivocadas ya no<br />
podríamos considerar que la<br />
comunicación es segura y<br />
deberíamos generar una nueva clave.<br />
Para superar estas desventajas que<br />
presentaba el sistema de criptografía<br />
de clave privada se desarrolló en<br />
1976 el sistema de criptografía<br />
asimétrica o de clave pública.<br />
La seguridad en clave simétrica<br />
reside en la propia clave secreta, y<br />
por tanto el principal problema es la<br />
distribución de esta clave a los<br />
distintos usuarios para cifrar y<br />
descifrar la información.<br />
La misión del emisor y receptor es<br />
mantener la clave en secreto.<br />
Dato interesante:<br />
Uno de los algoritmos que se había<br />
desarrollado para ordenadores<br />
cuánticos es el algoritmo de Shor,<br />
que sirve para factorizar números en<br />
tiempo polinomial en lugar de<br />
exponencial. Y, aunque no lo<br />
parezca por la descripción que os<br />
acabo de dar, es muy interesante.<br />
Es prácticamente imposible romper<br />
RSA... salvo que tengas un<br />
ordenador cuántico.<br />
Resulta que la criptografía de clave<br />
pública se basa en un "hecho"<br />
computacional: multiplicar dos<br />
números y obtener un resultado es<br />
muy fácil y se tarda muy poco. Pero<br />
en el otro sentido, coger el resultado<br />
y ver qué dos números se han<br />
PÁGINA 1
multiplicado para obtenerlo<br />
(factorización) es muy difícil y se<br />
tarda mucho. Para que os hagáis<br />
una idea, un número de 232 dígitos<br />
como RSA-768 ha sido factorizado<br />
en dos años por un grupo de<br />
investigadores; un tiempo<br />
equivalente a 2000 años de proceso<br />
en un ordenador de sobremesa.<br />
Pero también hay varias desventajas<br />
en el uso de la criptografía de clave<br />
simétrica. El mayor inconveniente es<br />
la necesidad de comunicar la clave<br />
compartida. Esto debe hacerse con<br />
mucho cuidado para asegurarse de<br />
que la clave no sea revelada a<br />
usuarios no autorizados. También<br />
puede haber un problema con el<br />
número de claves utilizadas. Cuando<br />
se tiene un gran número de claves,<br />
puede llegar a ser difícil de gestionar.<br />
La criptografía de clave simétrica<br />
también es vulnerable a ataques de<br />
fuerza bruta y ataques de diccionario.<br />
Una de las ventajas de clave<br />
simétrica tiene varios beneficios.<br />
Este tipo de cifrado es muy fácil de<br />
usar. Además, es muy útil para el<br />
cifrado de archivos de datos<br />
personales, ya que sólo se requiere<br />
de una clave.<br />
La criptografía de clave simétrica es<br />
rápida y utiliza menos recursos<br />
informáticos que otras formas de<br />
cifrado. Esta forma de cifrado<br />
también se puede utilizar para ayudar<br />
a prevenir riesgos en la seguridad. Si<br />
utilizas diferentes claves compartidas<br />
con diferentes personas, cuando una<br />
de las claves está en peligro, sólo una<br />
persona se ve afectada en lugar de<br />
todos.<br />
PÁGINA 2
Bibliografia utilizada<br />
<strong>Noriega</strong>, 2017 (¿Qué son los<br />
cifrados hoy en día?)<br />
Carlos, 2015 (Hoy en día,<br />
¿Qué cifrado se usa?<br />
Julieta, 2015 (Las<br />
consecuencias del mal uso de<br />
la criptografía)<br />
PÁGINA 3