SlideShare una empresa de Scribd logo
1 de 15
ALGORITMOS SIMÉTRICOS
Y ASIMÉTRICOS
DIANA PRIETO RODRIGUEZ
MARIA CAMILA RODRIGUEZ C
PAULA ALEJANDRA CANIZALES
ANDRES FELIPE CONDE NAVARRO
MARIA GISELA RAMIREZ
Para generar una transmisión segura de datos, debemos contar
con un canal que sea seguro, esto es debemos emplear
técnicas de forma que los datos que se envían de una
computadora a otra estén garantizados en cuanto a que el
receptor lo comprenda y sea idéntico al enviado por el emisor y
que obviamente este codificado para evitar que sea
interpretado por personas ajenas a la comunicación.
Este proceso es totalmente transparente para el usuario, no
incrementa el tamaño de los paquetes y solo puede ser
desencriptado por quien tenga la clave para hacerlo. Con esto
nos estaremos asegurando:
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
Autenticidad de los usuarios.
Confidencialidad.
Integridad.
No repudio.
Los métodos de encriptación pueden dividirse en dos grandes
grupos:
Clave secreta (simétrica).
Clave pública (asimétrica).
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
ALGORITMO SIMETRICO
Clave secreta (simétrica)
Utiliza una clave para la encriptación y
desencriptación del mensaje. Esta clave se debe
intercambiar entre los equipos por medio de un canal
seguro. Ambos extremos deben tener la misma clave
para cumplir con el proceso. Para que un algoritmo
de este tipo sea considerado fiable debe cumplir
algunos requisitos básicos:
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
Conocido el criptograma (texto cifrado) no se pueden obtener
de él ni el texto en claro ni la clave.
Conocidos el texto en claro y el texto cifrado debe resultar
más caro en tiempo o dinero descifrar la clave que el valor
posible de la información obtenida por terceros.
Todos los sistemas criptográficos clásicos se pueden considerar
simétricos, y los principales algoritmos simétricos actuales son
DES, IDEA y RC5, RC4 Y SKIP JACK
Las principales desventajas de los métodos simétricos son la
distribución de las claves, el peligro de que muchas personas
deban conocer una misma clave y la dificultad de almacenar y
proteger muchas claves diferentes.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
Principales algoritmos simétricos actuales:
RC4
En pcriptografía RC4 (ARCFOUR) es un cifrador simétrico de flujo
diseñado or Ron Rivest de RSA Security en 1987. Aunque en
términos oficiales de RSA el término RC4 son las iniciales de
“Rivest Cipher 4”, el acrónimo RC es comúnmente entendido como
el código de Ron. También son del dominio público sus cifradores
por bloque RC2 y RC5.
El algoritmo RC4, genera una clave de flujo la cual es simplemente
pasada por la función XOR para producir el flujo cifrado. Para
descifrar se utiliza exactamente la misma función de cifrado. Una
de las razones a las que debe su popularidad es su sencillez.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
RC5
RC5 es un algoritmo de cifrado en bloques desarrollado por
Ron Rivest, de hecho es lo que indican las siglas que dan
nombre al algoritmo y en cuanto al número 5 corresponde a una
secuencia de algoritmos de cifrado simétrico desarrollados
todos por Rivest y que fueron evolucionando (RC2, RC4 y RC5)
donde RC5 se dio a conocer en 1995, algoritmo que presenta
las siguientes características:
Adecuado para ser implementado en hardware o software:
utiliza computación básica y operaciones que comúnmente
se encuentran en microprocesadores.
Rápido: Las operaciones básicas se trabajan en palabras
completas simultáneamente.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
Adaptable a procesadores de diferentes tamaños de palabra:
uno de los parámetros que utiliza es el tamaño de la palabra w
(16,32 o 64 bits), de manera que para diferentes longitudes de
palabra produce diferentes algoritmos y como cifra en bloques
de dos palabras el cifrado es con mensajes en claro de 32,64 o
128 bits.
Número variable de iteraciones: el número de vueltas
r(0,1,2,…255) es otro de los parámetros que considera RC5 y
permite negociar o acordar entre la velocidad y alta seguridad.
Clave de longitud variable: un parámetro más que considera el
algoritmo es la clave k (en octetos que van desde 1 hasta 255),
y que da también la oportunidad de moverse entre alta
velocidad y alta seguridad.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
Sencillo: su estructura permite que sea fácilmente implementado
y de igual manera da la oportunidad de evaluar y determinar la
con facilidad la robustez del algoritmo.
Bajo consumo de memoria: sus requerimientos de mínimo
espacio de memoria hacen que sean un algoritmo apropiado
para su uso en tarjetas inteligentes o dispositivos similares en
cuanto a la disponibilidad del espacio.
Alta seguridad: en general proporciona alta seguridad la cual
puede oscilar dependiendo de la selección de parámetros, de
manera que eligiendo los adecuados, la seguridad será
sumamente elevada.
Rotaciones con dependencia de datos: se incorporan rotaciones
circulares de bits las cuales dependen de los datos
introducidos, esto hace que RC5 sea más robusto aún, por
consiguiente, que sea prácticamente irrompible para cualquier
criptoanalista.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
SKIPJACK
Para atender las necesidades crecientes de envío de
mensajes encriptados para usos privados y
comerciales, además de los propios, el gobierno
americano ha desarrollado un sistema basado en el
complejo algoritmo Skipjack(llamado antes Clipper ),
alojado en un chip microprocesador.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
ALGORITMO ASIMETRICO
Clave pública (asimétrica)
se basa en el uso de dos claves diferentes, claves que poseen
una propiedad fundamental: una clave puede desencriptar lo
que la otra ha encriptado.
Una de las claves de la pareja, llamada clave privada, es usada
por el propietario para encriptar los mensajes, mientras que la
otra, llamada clave pública, es usada para desencriptar el
mensaje.
Para que un algoritmo de clave pública sea considerado seguro
debe cumplir con los siguientes puntos:
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
Conocido el texto cifrado no debe ser posible encontrar el texto
en claro ni la clave privada.
Conocido el texto cifrado (criptograma) y el texto en claro debe
resultar más caro en tiempo o dinero descifrar la clave que el
valor posible de la información obtenida por terceros.
Conocida la clave pública y el texto en claro no se puede
generar un criptograma correcto encriptado con la clave
privada.
Dado un texto encriptado con una clave privada sólo existe una
pública capaz de desencriptarlo, y viceversa.
Algunos algoritmos asimetricos actuales:
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
MD4
MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie)
diseñado por el profesor Ronald Rivest del MIT. Implementa una
función criptográfica de hash para el uso en comprobaciones de
integridad de mensajes. La longitud del resumen es de 128 bits. El
algoritmo ha influenciado diseños posteriores, tales como el MD5, el
SHA o el RIPEMD-160.
MD5
En criptografía, MD5 (abreviatura de Message-Digest Algorithm
5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de
reducción criptográfico de 128 bits ampliamente usado. . MD5 es
uno de los algoritmos de reducción criptográficos diseñados por el
profesor Ronald Rivest del MIT (Massachusetts Institute of
Technology, Instituto Tecnológico de Massachusetts). Fue
desarrollado en 1991 como reemplazo del algoritmo MD4 después
de que Hans Dobbertin descubriese su debilidad.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
SHA
Algoritmo de Hash Seguro
SHA-1
Es parecido al famoso MD5, pero tiene un bloque de 160bits en
lugar de los 128bits del MD5. La función de compresión es más
compleja que la función de MD5. SHA-1 es más lento que MD5
porque el número de pasos son de 80 (64 en MD5) y porque
tiene mayor longitud que MD5 (160bits contra 128bits). Lo que
convierte a SHA-1 más robusto y seguro.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
SHA-2
Las principales diferencias con SHA-1 radica en en su diseño y
que los rangos de salida han sido incrementados y podemos
encontrar:
SHA-224, SHA-256, SHA-384, y SHA-512
El más seguro, es el que mayor salida de bits tiene, el SHA-
512, que tiene 80 rondas (pasos), como el SHA-1 pero se
diferencia de éste en:
Tamaño de salida 512 por los 160 de SHA-1.
Tamaño del bloque, tamaño de la palabra y tamaño interno
que es el doble que SHA-1.
Como ocurre con todos los cifrados y hash, cuanto más seguro,
más lento su procesamiento y uso, debemos encontrar un
equilibrio entre seguridad y velocidad.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS

Más contenido relacionado

La actualidad más candente

Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 

La actualidad más candente (15)

Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Similar a Expo algoritmos sim+®tricos y asim+®tricos

Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O Nlizbeth
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 

Similar a Expo algoritmos sim+®tricos y asim+®tricos (20)

Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O N
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Expo algoritmos sim+®tricos y asim+®tricos

  • 1. ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS DIANA PRIETO RODRIGUEZ MARIA CAMILA RODRIGUEZ C PAULA ALEJANDRA CANIZALES ANDRES FELIPE CONDE NAVARRO MARIA GISELA RAMIREZ
  • 2. Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación. Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con esto nos estaremos asegurando: ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS
  • 3. Autenticidad de los usuarios. Confidencialidad. Integridad. No repudio. Los métodos de encriptación pueden dividirse en dos grandes grupos: Clave secreta (simétrica). Clave pública (asimétrica). ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS
  • 4. ALGORITMO SIMETRICO Clave secreta (simétrica) Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con el proceso. Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos requisitos básicos: ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS
  • 5. Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave. Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5, RC4 Y SKIP JACK Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes. ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS
  • 6. Principales algoritmos simétricos actuales: RC4 En pcriptografía RC4 (ARCFOUR) es un cifrador simétrico de flujo diseñado or Ron Rivest de RSA Security en 1987. Aunque en términos oficiales de RSA el término RC4 son las iniciales de “Rivest Cipher 4”, el acrónimo RC es comúnmente entendido como el código de Ron. También son del dominio público sus cifradores por bloque RC2 y RC5. El algoritmo RC4, genera una clave de flujo la cual es simplemente pasada por la función XOR para producir el flujo cifrado. Para descifrar se utiliza exactamente la misma función de cifrado. Una de las razones a las que debe su popularidad es su sencillez. ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS
  • 7. RC5 RC5 es un algoritmo de cifrado en bloques desarrollado por Ron Rivest, de hecho es lo que indican las siglas que dan nombre al algoritmo y en cuanto al número 5 corresponde a una secuencia de algoritmos de cifrado simétrico desarrollados todos por Rivest y que fueron evolucionando (RC2, RC4 y RC5) donde RC5 se dio a conocer en 1995, algoritmo que presenta las siguientes características: Adecuado para ser implementado en hardware o software: utiliza computación básica y operaciones que comúnmente se encuentran en microprocesadores. Rápido: Las operaciones básicas se trabajan en palabras completas simultáneamente. ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS
  • 8. Adaptable a procesadores de diferentes tamaños de palabra: uno de los parámetros que utiliza es el tamaño de la palabra w (16,32 o 64 bits), de manera que para diferentes longitudes de palabra produce diferentes algoritmos y como cifra en bloques de dos palabras el cifrado es con mensajes en claro de 32,64 o 128 bits. Número variable de iteraciones: el número de vueltas r(0,1,2,…255) es otro de los parámetros que considera RC5 y permite negociar o acordar entre la velocidad y alta seguridad. Clave de longitud variable: un parámetro más que considera el algoritmo es la clave k (en octetos que van desde 1 hasta 255), y que da también la oportunidad de moverse entre alta velocidad y alta seguridad. ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS
  • 9. Sencillo: su estructura permite que sea fácilmente implementado y de igual manera da la oportunidad de evaluar y determinar la con facilidad la robustez del algoritmo. Bajo consumo de memoria: sus requerimientos de mínimo espacio de memoria hacen que sean un algoritmo apropiado para su uso en tarjetas inteligentes o dispositivos similares en cuanto a la disponibilidad del espacio. Alta seguridad: en general proporciona alta seguridad la cual puede oscilar dependiendo de la selección de parámetros, de manera que eligiendo los adecuados, la seguridad será sumamente elevada. Rotaciones con dependencia de datos: se incorporan rotaciones circulares de bits las cuales dependen de los datos introducidos, esto hace que RC5 sea más robusto aún, por consiguiente, que sea prácticamente irrompible para cualquier criptoanalista. ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS
  • 10. SKIPJACK Para atender las necesidades crecientes de envío de mensajes encriptados para usos privados y comerciales, además de los propios, el gobierno americano ha desarrollado un sistema basado en el complejo algoritmo Skipjack(llamado antes Clipper ), alojado en un chip microprocesador. ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS
  • 11. ALGORITMO ASIMETRICO Clave pública (asimétrica) se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. Una de las claves de la pareja, llamada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje. Para que un algoritmo de clave pública sea considerado seguro debe cumplir con los siguientes puntos: ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS
  • 12. Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la clave privada. Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. Conocida la clave pública y el texto en claro no se puede generar un criptograma correcto encriptado con la clave privada. Dado un texto encriptado con una clave privada sólo existe una pública capaz de desencriptarlo, y viceversa. Algunos algoritmos asimetricos actuales: ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS
  • 13. MD4 MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor Ronald Rivest del MIT. Implementa una función criptográfica de hash para el uso en comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits. El algoritmo ha influenciado diseños posteriores, tales como el MD5, el SHA o el RIPEMD-160. MD5 En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado. . MD5 es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad. ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS
  • 14. SHA Algoritmo de Hash Seguro SHA-1 Es parecido al famoso MD5, pero tiene un bloque de 160bits en lugar de los 128bits del MD5. La función de compresión es más compleja que la función de MD5. SHA-1 es más lento que MD5 porque el número de pasos son de 80 (64 en MD5) y porque tiene mayor longitud que MD5 (160bits contra 128bits). Lo que convierte a SHA-1 más robusto y seguro. ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS
  • 15. SHA-2 Las principales diferencias con SHA-1 radica en en su diseño y que los rangos de salida han sido incrementados y podemos encontrar: SHA-224, SHA-256, SHA-384, y SHA-512 El más seguro, es el que mayor salida de bits tiene, el SHA- 512, que tiene 80 rondas (pasos), como el SHA-1 pero se diferencia de éste en: Tamaño de salida 512 por los 160 de SHA-1. Tamaño del bloque, tamaño de la palabra y tamaño interno que es el doble que SHA-1. Como ocurre con todos los cifrados y hash, cuanto más seguro, más lento su procesamiento y uso, debemos encontrar un equilibrio entre seguridad y velocidad. ALGORITMOS SIMÉTRICOS Y ASIMÉTRICOS