2. Para generar una transmisión segura de datos, debemos contar
con un canal que sea seguro, esto es debemos emplear
técnicas de forma que los datos que se envían de una
computadora a otra estén garantizados en cuanto a que el
receptor lo comprenda y sea idéntico al enviado por el emisor y
que obviamente este codificado para evitar que sea
interpretado por personas ajenas a la comunicación.
Este proceso es totalmente transparente para el usuario, no
incrementa el tamaño de los paquetes y solo puede ser
desencriptado por quien tenga la clave para hacerlo. Con esto
nos estaremos asegurando:
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
3. Autenticidad de los usuarios.
Confidencialidad.
Integridad.
No repudio.
Los métodos de encriptación pueden dividirse en dos grandes
grupos:
Clave secreta (simétrica).
Clave pública (asimétrica).
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
4. ALGORITMO SIMETRICO
Clave secreta (simétrica)
Utiliza una clave para la encriptación y
desencriptación del mensaje. Esta clave se debe
intercambiar entre los equipos por medio de un canal
seguro. Ambos extremos deben tener la misma clave
para cumplir con el proceso. Para que un algoritmo
de este tipo sea considerado fiable debe cumplir
algunos requisitos básicos:
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
5. Conocido el criptograma (texto cifrado) no se pueden obtener
de él ni el texto en claro ni la clave.
Conocidos el texto en claro y el texto cifrado debe resultar
más caro en tiempo o dinero descifrar la clave que el valor
posible de la información obtenida por terceros.
Todos los sistemas criptográficos clásicos se pueden considerar
simétricos, y los principales algoritmos simétricos actuales son
DES, IDEA y RC5, RC4 Y SKIP JACK
Las principales desventajas de los métodos simétricos son la
distribución de las claves, el peligro de que muchas personas
deban conocer una misma clave y la dificultad de almacenar y
proteger muchas claves diferentes.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
6. Principales algoritmos simétricos actuales:
RC4
En pcriptografía RC4 (ARCFOUR) es un cifrador simétrico de flujo
diseñado or Ron Rivest de RSA Security en 1987. Aunque en
términos oficiales de RSA el término RC4 son las iniciales de
“Rivest Cipher 4”, el acrónimo RC es comúnmente entendido como
el código de Ron. También son del dominio público sus cifradores
por bloque RC2 y RC5.
El algoritmo RC4, genera una clave de flujo la cual es simplemente
pasada por la función XOR para producir el flujo cifrado. Para
descifrar se utiliza exactamente la misma función de cifrado. Una
de las razones a las que debe su popularidad es su sencillez.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
7. RC5
RC5 es un algoritmo de cifrado en bloques desarrollado por
Ron Rivest, de hecho es lo que indican las siglas que dan
nombre al algoritmo y en cuanto al número 5 corresponde a una
secuencia de algoritmos de cifrado simétrico desarrollados
todos por Rivest y que fueron evolucionando (RC2, RC4 y RC5)
donde RC5 se dio a conocer en 1995, algoritmo que presenta
las siguientes características:
Adecuado para ser implementado en hardware o software:
utiliza computación básica y operaciones que comúnmente
se encuentran en microprocesadores.
Rápido: Las operaciones básicas se trabajan en palabras
completas simultáneamente.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
8. Adaptable a procesadores de diferentes tamaños de palabra:
uno de los parámetros que utiliza es el tamaño de la palabra w
(16,32 o 64 bits), de manera que para diferentes longitudes de
palabra produce diferentes algoritmos y como cifra en bloques
de dos palabras el cifrado es con mensajes en claro de 32,64 o
128 bits.
Número variable de iteraciones: el número de vueltas
r(0,1,2,…255) es otro de los parámetros que considera RC5 y
permite negociar o acordar entre la velocidad y alta seguridad.
Clave de longitud variable: un parámetro más que considera el
algoritmo es la clave k (en octetos que van desde 1 hasta 255),
y que da también la oportunidad de moverse entre alta
velocidad y alta seguridad.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
9. Sencillo: su estructura permite que sea fácilmente implementado
y de igual manera da la oportunidad de evaluar y determinar la
con facilidad la robustez del algoritmo.
Bajo consumo de memoria: sus requerimientos de mínimo
espacio de memoria hacen que sean un algoritmo apropiado
para su uso en tarjetas inteligentes o dispositivos similares en
cuanto a la disponibilidad del espacio.
Alta seguridad: en general proporciona alta seguridad la cual
puede oscilar dependiendo de la selección de parámetros, de
manera que eligiendo los adecuados, la seguridad será
sumamente elevada.
Rotaciones con dependencia de datos: se incorporan rotaciones
circulares de bits las cuales dependen de los datos
introducidos, esto hace que RC5 sea más robusto aún, por
consiguiente, que sea prácticamente irrompible para cualquier
criptoanalista.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
10. SKIPJACK
Para atender las necesidades crecientes de envío de
mensajes encriptados para usos privados y
comerciales, además de los propios, el gobierno
americano ha desarrollado un sistema basado en el
complejo algoritmo Skipjack(llamado antes Clipper ),
alojado en un chip microprocesador.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
11. ALGORITMO ASIMETRICO
Clave pública (asimétrica)
se basa en el uso de dos claves diferentes, claves que poseen
una propiedad fundamental: una clave puede desencriptar lo
que la otra ha encriptado.
Una de las claves de la pareja, llamada clave privada, es usada
por el propietario para encriptar los mensajes, mientras que la
otra, llamada clave pública, es usada para desencriptar el
mensaje.
Para que un algoritmo de clave pública sea considerado seguro
debe cumplir con los siguientes puntos:
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
12. Conocido el texto cifrado no debe ser posible encontrar el texto
en claro ni la clave privada.
Conocido el texto cifrado (criptograma) y el texto en claro debe
resultar más caro en tiempo o dinero descifrar la clave que el
valor posible de la información obtenida por terceros.
Conocida la clave pública y el texto en claro no se puede
generar un criptograma correcto encriptado con la clave
privada.
Dado un texto encriptado con una clave privada sólo existe una
pública capaz de desencriptarlo, y viceversa.
Algunos algoritmos asimetricos actuales:
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
13. MD4
MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie)
diseñado por el profesor Ronald Rivest del MIT. Implementa una
función criptográfica de hash para el uso en comprobaciones de
integridad de mensajes. La longitud del resumen es de 128 bits. El
algoritmo ha influenciado diseños posteriores, tales como el MD5, el
SHA o el RIPEMD-160.
MD5
En criptografía, MD5 (abreviatura de Message-Digest Algorithm
5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de
reducción criptográfico de 128 bits ampliamente usado. . MD5 es
uno de los algoritmos de reducción criptográficos diseñados por el
profesor Ronald Rivest del MIT (Massachusetts Institute of
Technology, Instituto Tecnológico de Massachusetts). Fue
desarrollado en 1991 como reemplazo del algoritmo MD4 después
de que Hans Dobbertin descubriese su debilidad.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
14. SHA
Algoritmo de Hash Seguro
SHA-1
Es parecido al famoso MD5, pero tiene un bloque de 160bits en
lugar de los 128bits del MD5. La función de compresión es más
compleja que la función de MD5. SHA-1 es más lento que MD5
porque el número de pasos son de 80 (64 en MD5) y porque
tiene mayor longitud que MD5 (160bits contra 128bits). Lo que
convierte a SHA-1 más robusto y seguro.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS
15. SHA-2
Las principales diferencias con SHA-1 radica en en su diseño y
que los rangos de salida han sido incrementados y podemos
encontrar:
SHA-224, SHA-256, SHA-384, y SHA-512
El más seguro, es el que mayor salida de bits tiene, el SHA-
512, que tiene 80 rondas (pasos), como el SHA-1 pero se
diferencia de éste en:
Tamaño de salida 512 por los 160 de SHA-1.
Tamaño del bloque, tamaño de la palabra y tamaño interno
que es el doble que SHA-1.
Como ocurre con todos los cifrados y hash, cuanto más seguro,
más lento su procesamiento y uso, debemos encontrar un
equilibrio entre seguridad y velocidad.
ALGORITMOS SIMÉTRICOS Y
ASIMÉTRICOS