1. Universidad IUEM – Campus Atlacomulco
Nombre: IVAN MARQUEZ ESCOBAR Grupo: 801-4MC
Nombre del curso: METODOLOGIA Nombre del profesor: M.T.C. José Jesús
DE LA INVESTIGACION Soto Sánchez.
Tema: CRIPTOGRAFIA SIMETRICA Actividad: ENSAYO
Fecha: 19 DE SEPTIEMBRE Equipo:
Bibliografía:
http://es.wikipedia.org/wiki/Libreta_de_un_solo_uso
http://es.wikipedia.org/wiki/Criptograf%C3%ADa#Evaluaci.C3.B3n_de_la_seguridad
http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica
http://maytics.web44.net/web_documents/criptograf_a_sim_trica_y_asim_trica.pdf
http://www-2.dc.uba.ar/materias/crip/docs/SIMETRICA.pdf
Objetivo.
Conocer los tipos de cifrado utilizados en seguridad informática.
Procedimiento.
Recaudación de información sobre el tema seleccionado, descartando información irrelevante o
falsa.
Resultados.
Adquisición de conocimientos entorno a seguridad informática.
Conclusiones.
La criptografía simétrica ha ido mejorando sus técnicas de encriptación para evitar que persona
ajenas al código conozcan el mensaje transmitido, así mismo utilizar la tecnología existente para
generar algoritmos más complejos y más de difíciles de resolver aun con las computadoras
cuánticas.
Ensayo 1
2. Universidad IUEM – Campus Atlacomulco
CRIPTOGRAFIA SIMETRICA
La criptografía es una técnica que se encarga de cifrar información para poder ocultarla de personas
ajenas al canal de comunicación y así evitar que la misma sea interpretada por otros. De esta manera
en seguridad informática hay dos tipos de criptografía, la simetría y asimétrica.
Con estos tipos de grupos se aseguran que el usuario receptor como el emisor sean confiables, se
tenga una confiabilidad y una integridad, utilizando el mismo tamaño de paquetes.
La criptografía simétrica se basa en la utilización de una clave para un determinado grupo de de
personas, así mismo presenta la limitación de que si hay n personas se necesitan n/2 de claves para
asegurar la comunicación privada entre emisor y receptor.
Así para que un algoritmo de este tipo se considere fiable debe tener las siguientes características:
Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la
clave.
Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero
descifrar la clave que el valor posible de la información obtenida por terceros.
Uno de los ejemplos más relevantes fue el sistema simétrico Enigma, utilizado en la segunda guerra
mundial por los alemanes, este sistema consistía de una serie de claves distribuidas en forma de
libros y transmitida por radio a los receptores, este a su vez traducía el mensaje utilizando los libros,
sin embargo los ingleses diseñaron un sistema que les permitía conocer el mensaje transmitido.
Estos tipos de sistemas fueron evolucionando uno de los más famosos y utilizados actualmente
como un modelo didáctico o de enseñanza es el DES, creado por IBM en 1977, que se basa en un
sistema de mono alfabético utilizando un algoritmo de cifrado que aplica una serie de
permutaciones y sustituciones, con una entrada de 64 bits, posteriormente se somete a una
permutación con entrada de 8 bits y otra con sustitución de entrada de 5 bits, en un proceso que
consta de 16 etapas de cifrado.
Ensayo 1
3. Universidad IUEM – Campus Atlacomulco
Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES
visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits
cada una, de la siguiente forma:
• Se le aplica un primer cifrado mediante la primera clave, C1.
• Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda
clave, C2.
• Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.
Otro sistema es el denominado IDEA que trabaja con bloques de texto de 64 bits, operando con
números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros. El
algoritmo de encriptación es muy parecido al de desencriptación, lo cual lo convierte en un sistema
fácil de programar, al mismo tiempo de que nunca ha sido roto. Este algoritmo es de libre difucion y
no tiene permisos nacionales o restricciones, siendo ampliamente difundido en sistemas como
UNIX y en programas de cifrado por correo como PGP.
El ingeniero electrónico Claude Elwood Shannon demostró que la condición necesaria para que un
sistema sea inquebrantable, es que la incertidumbre de la clave sea infinita (nunca se repita). Un
ejemplo de este sistema es el One Time-Pad (libreta de un solo uso) creado en 1917, el cual es un
tipo de algoritmos de cifrado por el que el texto en claro se combina con una clave aleatoria (libreta)
igual de larga que el texto en claro y que sólo se utiliza una vez.
Quiebre imposible
• El único sistema conocido que posee seguridad incondicional es el One-Time Pad y esto
es aprovechado hoy día por la criptografía cuántica.
• Es inquebrantable aún con recursos computacionales ilimitados (por ejemplo con
computadoras cuánticas).
• Los fundamentos: uso de claves de uso único (redundancia cero).
Ensayo 1