SlideShare una empresa de Scribd logo
SUSCRÍBETE A GENBETA DEV
Recibe un email al día con nuestros
artículos:
Tu correo electrónico
Suscribir
Síguenos

Twitter

Facebook

RSS
PUBLICIDAD
TE RECOMENDAMOS
PUBLICIDAD
Tipos de criptografía: simétrica, asimétrica e hibrida
 GUARDAR  26 COMENTARIOS
3 Enero 2013 PEDRO GUTIÉRREZ
Tras haber hablado de los primeros métodos de criptografía de la historia
toca adentrarse en los métodos criptográficos modernos como la
criptografía simétrica, asimétrica, híbrida (obviamente una mezcla de las
anteriores) y por último las funciones de resumen o hash (que no cumplen
estrictamente la función de confidencialidad para la que está destinada la
criptografía, ya que es un cifrado irreversible).
Criptografía simétrica
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el
mensaje, que tiene que conocer el emisor y el receptor previamente y este es
el punto débil del sistema, la comunicación de las claves entre ambos
sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido
sin seguridad (diciéndola en alto, mandándola por correo electrónico u
ordinario o haciendo una llamada telefónica).
Compartir 
Facebook

Twitter

E-
Un ataque de fuerza
bruta permitía
conseguir acceso a
cuentas de iCloud
GPG para periodistas,
por Cincinnatus
(Edward Snowden)
WSL 
12 ideas de la filosofía Clean que no pueden faltar en tu código

Menú

Nuevo

Compartir 
Facebook

Twitter

Email
WSL                    
PUBLICIDAD
Teóricamente debería de ser más fácil conocer la clave interceptándola que
probándola una por una por fuerza bruta, teniendo en cuenta que la
seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el
algoritmo (por lo que sería una tarea eterna reventar la clave, como comenté
en un ejemplo de ataque por fuerza bruta).
491.000 millones de
dólares pagarán las
empresas para luchar
contra el malware
integrado en el
software pirata
Para poner un ejemplo la máquina Enigma (que era una maquina de cifrado electromecánica que generaba
abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones) usaba un
método simétrico con un algoritmo que dependía de una clave (que más que clave parece un ritual) que está
formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico.
La máquina Enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco más
difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar,
sobretodo cuando los ingleses gracias a los polacos consiguieron el algoritmo, por este motivo la mayoría de los
días conseguían la clave.
Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10
personas tienes que aprenderte o apuntarte (siendo esta forma menos segura) las 10 claves para cada persona.
Criptografía asimétrica
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a
todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de
mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese
archivo que solo nosotros podremos descifrar con la clave privada.
Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública
podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que
generan a partir de la frase de paso (la contraseña) la clave privada y pública que pueden tener perfectamente un
tamaño de 2048bits (probablemente imposible de reventar).
Como os habréis dado cuenta solo cifra una persona (con la clave pública) y la otra se limita a mirar el contenido,
por lo que la forma correcta de tener una comunicación bidireccional sería realizando este mismo proceso con
dos pares de claves, o una por cada comunicador.
Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien
dice ser, firmando con la clave privada y verificando la identidad con la pública.
Nota: todo esto puede parecer lioso (y lo es) pero hablaré de como poner en práctica esto con GnuPG (una
herramienta de cifrado libre muy usada para este propósito) y será más fácil de comprender.
Diferencias entre criptografía simétrica y asimétrica
Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran
vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el
principal inconveniente y es la razón por la que existe la criptografía híbrida.
Criptografía híbrida
Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos
sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.
El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):
Generar una clave pública y otra privada (en el receptor).
Cifrar un archivo de forma síncrona.
El receptor nos envía su clave pública.
Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver
el receptor).
Resumen
Estos son los métodos criptográficos modernos que usamos comúnmente, aunque las aplicaciones nos
abstraigan de todo esto, pero podemos hacerlo de forma manual si se diera el caso de que necesitamos mandar
ciertos contenidos y queremos que tengan la confidencialidad adecuada.
En Genbeta Dev | Criptografía
Temas:
SEGURIDAD INFORMÁTICA
PUBLICIDAD
También te puede gustar
Así es como se hackea un avión en vuelo con un smartphone
¿Qué descubriríamos si hiciésemos ping a todas las direcciones IP?
¿Qué son y para qué sirven los hash?: funciones de resumen y firmas
digitales
iSOC, el primer centro de operaciones de ciberseguridad industrial en
España
¿Qué es y como surge la criptografía?: un repaso por su historia
Compartir 
Facebook

Twitter

E-
 SEGURIDAD  CRIPTOGRAFÍA
Cerrar respuestas 
Manual de GPG: cifra, firma y envía datos de forma segura
El ciberespionaje en la industria del videojuego es un negocio redondo
El gobierno de Estados Unidos: el principal comprador de malware a
nivel mundial
Comentarios cerrados
31 comentarios
 Opciones
3 Ene. 2013, 7:09
fht233
#2
Buen articulo. Solo un par de precisiones, las claves publicas y privadas no se generan a partir de ninguna frase
de paso, se generan a partir de dos numeros primos muy grandes, aleatoriamente. Lo que pasa es que luego la
clave privada suele estar cifrada adicionalmente por si la pierdes. Y el algoritmo no es complejo en absoluto, se
basa en multiplicar dos numeros muy grandes, si solo tienes el producto resultante es tarea imposible calcular
los dos numeros iniciales, a no ser que tengas uno de ellos.
Y los mensajes de la maquina enigma no los reventaron porque tubieran el algoritmo, eso lo tenian casi desde el
principio (maquinas). Lo reventaron por algunos errores de los alemanes en su utilizacion que debilitaba
drasticamente el sistema, como enviar algunas palabras en claro y cifradas, o empezar los mensajes de cada
estacion siempre igual. Y con todo y con eso tenian un ejercito de secretarias con unas maquinas de fuerza bruta
para encontrar cada clave, cosa que tardaba horas o a veces dias, pero era igualmente crucial. En aquella epoca
sin las claves y usada correctamente no se hubiera podido descifrar nada aun sabiendo el algoritmo o teniendo
maquinas iguales que las de los alemanes.


Menú
Staff
3 Ene. 2013, 10:55
Pedro Gutierrez
#9
Más bien lo que quería decir es que la relación entre ambas claves generadas con el algoritmo estaban
Respondiendo a
fht233
Cerrar respuestas 
Cerrar respuestas 
relacionadas de una forma compleja, puede que lo haya expresado "raro" en el artículo.
De todas formas si no hubiesen tenido el algoritmo les hubiese sido mucho más difícil, aún así como tu dices el
problema fue empezar igual los mensajes, y un matemático polaco se fijó en este hecho y dedució que había un
giro progresivo en el abecedario.

Menú
3 Ene. 2013, 8:35
alwargl
#4
A lo que te refieres es al protocolo Diffie-Hellman que es el origen de la criptografia asimetrica que hoy
conocemos (según tengo entendido). Pero luego, por ejemplo RSA, difiere un poco de esto, y complica el Diffie-
Hellman.
Respondiendo a
fht233

Menú
3 Ene. 2013, 8:59
fht233
#6
RSA se basa en lo mismo, multiplicar dos numeros primos muy grandes. Dado N=PxQ, conociendo solo N es
imposible encontrar los factores P y Q, a menos que dispongas de un largo rato para ir haciendo divisiones, unos
cuantos millones de años.
Como se generan las claves lo explican aqui, no tiene gran
complejidad: http://es.wikipedia.org/wiki/RSA#Generaci.C3.B3n_de_claves
Respondiendo a
alwargl

Menú
#18 Comentario moderado
#23 Comentario moderado
#26 Comentario moderado
3 Ene. 2013, 12:10
Eagle
#14
Algo que añadiría, y que fue lo que más que costó entender porque nadie me lo aclaró cuando lo estudié, es que
las claves pública y privada está directamente relacionadas, de forma que cuando "le pasas" la clave pública a
algo y se cifra, solo la clave privada puede descodificarlo (por la relación entre ellas, que nunca nadie explica).
Es esta misma relación la que permite que algo "firmado" con una clave privada pueda ser verificado por la clave
pública.

Cerrar respuestas 
Cerrar respuestas 
Es que me dio mucha rabia que nadie me explicase eso en su día y estuviese devanándome los sesos de cómo
era posible este insólito hecho entre ambas claves (cuando yo estudié no había internet en casa, aclaro).

Menú
Staff
4 Ene. 2013, 1:54
Pedro Gutierrez
#16
Esas cosas se solucionan con un buen profesor que te explique las cosas asta la saciedad... de ahí que me lo
sepa tan bien.
PD: de todas formas más vale tarde que nunca entenderlo.
Respondiendo a
Eagle

Menú
3 Ene. 2013, 6:26
mistermx
#1
Hola, estupenda intro para los no iniciados :). Solo he visto una errata: "Enviamos el archivo cifrado
(síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor)." Donde pones
a/síncrono, deberías poner a/simétrico. Saludos

Menú
Staff
3 Ene. 2013, 10:59
Pedro Gutierrez
#10
Está bien, el archivo cifrado lo hemos cifrado de forma síncrona, con una clave y esta clave es la que hemos
cifrado con la clave pública del receptor.
PD: es un lío hablar con 20 "clave" y 20 "cifrar" xD
Respondiendo a
mistermx

Menú
7 Ene. 2013, 4:39
logoff
#28
Es difícil resumir el tema en menos espacio. Queda bastante claro. Cómo muchos comentan, las matemáticas
detrás de los algoritmos que comentas no son tan complejos en realidad, sobretodo los de clave asimétrica.
PD: ojo con la ortografía (algunos "éste", llevan acento, cuando son pronombres) y demás. escribes sin
puntuación y algunos párrafos son una oración de 5 o 6 líneas.

10 Ene. 2013, 18:34
algui91
#31
Gran artículo, el tema de la criptografía es algo que me fascina. En Udacity tienen un curso sobre esto y me
gustaría sacar tiempo para hacerlo.
En relación con la máquina enigma, en mi facultad en Granada, por el motivo del centenario de Alan Turing dieron
una serie de conferencias, una de ellas trató del gran papel que jugó este génio en el descifrado de comprensión
de dicha máquina.
Por último quiero mencionar otro típo de criptografía. Fully Homomorphic Encryption. Dejo un par de enlaces
para quien quiera profundizar en el tema:
Podcast del programa Security Now: http://twit.tv/show/security-now/376 Traducción: http://wp.me/p2kdv9-gn
Un saludo y a seguir escribiendo artículos de calidad como este, buen trabajo.

Menú
#15 Comentario moderado
#19 Comentario moderado
#30 Comentario moderado
#20 Comentario moderado
#21 Comentario moderado
#22 Comentario moderado
#24 Comentario moderado
#25 Comentario moderado
#27 Comentario moderado
3 Ene. 2013, 7:13
khronos
#3
Usando criptografía asimétrica, en ocasiones te interesa distribuir la clave privada y no la pública. Por ejemplo:
creas un documento y quieres asegurarte de que nadie lo modifica, lo cifras con la clave pública y distribuyes la
clave privada. De esta forma las terceras personas que descifran el documento tienen la certeza de que no ha
sido modificado por otra persona que no fuera el autor.
Cerrar respuestas 
Creo recordar que este método se utiliza en alguna etapa del protocolo HTTPS.

Menú
3 Ene. 2013, 8:47
fht233
#5
Me parece que te lias. Para hacer lo que dices tienes que firmar el documento con tu clave privada y cifrarlo con
las claves publicas de cada una de las personas que lo tengan que leer. Nunca tienes que distribuir ninguna clave
privada, sino lo que estas haciendo es un cifrado simetrico mas firma. HTTPS y SSH lo que hacen es
intercambiar claves publicas.
Respondiendo a
khronos

Menú
7 Ene. 2013, 4:41
logoff
#29
si distribuyes la clave privada, todo el mundo podría firmar o cifrar con tu método. la clave privada SIEMPRE ha
de permanecer a buen recaudo, si no todo el chiringuito ya no sirve para nada.
Respondiendo a
khronos

Menú
Staff
3 Ene. 2013, 11:02
Pedro Gutierrez
#11
Te refieres a firmar, y eso se hace con la clave privada (se firma) y después se distribuye el archivo, que después
verifica el que tiene la clave pública.
Respondiendo a
khronos

Menú
3 Ene. 2013, 9:45
72635
#7
Nunca se publica la clave privada, si quieres saber si un archivo fue modificado o no, puedes usar cerficados
para saber el origen del archivo, siempre usando para verificar el mismo las CA(Certificate Authority), o
simplemente usando algún algoritmo de hashing (MD5, SHA1, etc).
Respondiendo a
khronos

Menú
Respondiendo a
72635
Cerrar respuestas 
Cerrar respuestas 
PUBLICIDAD
Recomendado en Magnet
27 guiones maravillosos que nos salen con sólo ver la primera imagen
promocional del remake de Jumanji
3 Ene. 2013, 10:08
khronos
#8
El algoritmo hash no tiene sentido, porque si interceptan el documento, lo modifican y calculan de nuevo el hash.
Pero de esta forma, no pueden volver a cifrar el documento porque no tiene la clave pública.

Menú
Staff
3 Ene. 2013, 11:04
Pedro Gutierrez
#12
Lo que se hace con los hash es hacer un resumen del documento, te mandan el hash y después compruebas que
no te hayan cambiando algo del archivo.
Respondiendo a
khronos

Menú
3 Ene. 2013, 12:03
Eagle
#13
Entiendo que se quiere referir a enviar el mensaje cifrado y hasheado, y publicar en algún sitio (su propia web, por
ejemplo) el hash que debe tener el mensaje original, de forma que puedas comprobar si coinciden.
Respecto a dar la clave privada, te lo ha explicado perfectamente fht233. La clave privada es eso, privada, nunca
se da o sino ya podrían hacerse pasar por ti firmando con ella.
Respondiendo a
khronos

Menú
#17 Comentario moderado
Trabajar como desarrollador Actualidad
Desarrollo web JavaScript
Formación Curiosidades
Open Source Frameworks
Herramientas de desarrollo Eventos para Desarrolladores
Ver más temas
Xataka
Xataka Móvil
Xataka Foto
Xataka Android
Xataka Smart Home
TECNOLOGÍA
Trendencias
Trendencias Belleza
Trendencias Hombre
Trendencias Lifestyle
Directo al Paladar
ESTILO DE VIDA
Motorpasión
Motorpasión Moto
Motorpasión Futuro
MOTOR
El Blog Salmón
Pymes y Autónomos
Ahorro Diario
ECONOMÍA
Blog de Cine
¡Vaya Tele!
Diario del Viajero
Papel en Blanco
OCIO
Subir 
46 singulares fotografías que plasman la vida en Japón hace más de
100 años
Imágenes que demuestran que cualquier foto de stock puede ser un
póster de serie de TV
Cuando las escenas oníricas y el surrealismo invaden la lente de un
fotógrafo daltónico
PUBLICIDAD
Recibe un email al día con los artículos de Genbeta Dev:
Tu correo electrónico
Suscribir
Síguenos

Twitter

Facebook

RSS
En Genbeta Dev hablamos de...
Buscar en Genbeta Dev

Xataka Windows
Xataka Ciencia
Applesfera
Vida Extra
Genbeta
Genbeta Dev
Magnet
Compradiccion
Xataka eSports
Bebés y Más
Vitónica
Decoesfera
Embelezzia
Poprosa
Xataka México
Xataka Android México
Vida Extra México
Xataka Colombia
Directo Al Paladar México
Vitónica México
Trendencias Hombre
México
Motorpasión México
Nobbot
Tecnología de tú a tú
Blog Lenovo
Mi Mundo Philips
Muy Saludable de Sanitas
Coca-Cola Journey
Coca-Cola Journey México
Coca-Cola Journey
Portugal
Zona Coca-Cola
Hipercor: Ideas para comer
Circula Seguro
Circula Seguro PT
Corriente Eléctrica
En Naranja
Sage Experience
Bloggin Zenith
Seguros de tú a tú
Bluemagazine
LATINOAMÉRICA
PARTICIPAMOS EN

Más contenido relacionado

La actualidad más candente

Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
IRIS
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
G Hoyos A
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
lacandymamy
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
CYNTHIAG86
 

La actualidad más candente (20)

Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Cifrado
CifradoCifrado
Cifrado
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Criptografía de datos
Criptografía de datosCriptografía de datos
Criptografía de datos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia
Criptografia Criptografia
Criptografia
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
SILABO
SILABOSILABO
SILABO
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 

Similar a Tipos de criptografias

Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
Criptografia Simetrica
Criptografia SimetricaCriptografia Simetrica
Criptografia Simetrica
G Hoyos A
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
Ronald
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
Johanna
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
G Hoyos A
 
La criptologia
La criptologiaLa criptologia
La criptologia
Arly_Ins
 

Similar a Tipos de criptografias (20)

Criptografía
Criptografía Criptografía
Criptografía
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia Simetrica
Criptografia SimetricaCriptografia Simetrica
Criptografia Simetrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UTF14
UTF14UTF14
UTF14
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Último

La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
yeisonmoreno02
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 

Último (9)

La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 

Tipos de criptografias

  • 1. SUSCRÍBETE A GENBETA DEV Recibe un email al día con nuestros artículos: Tu correo electrónico Suscribir Síguenos  Twitter  Facebook  RSS PUBLICIDAD TE RECOMENDAMOS PUBLICIDAD Tipos de criptografía: simétrica, asimétrica e hibrida  GUARDAR  26 COMENTARIOS 3 Enero 2013 PEDRO GUTIÉRREZ Tras haber hablado de los primeros métodos de criptografía de la historia toca adentrarse en los métodos criptográficos modernos como la criptografía simétrica, asimétrica, híbrida (obviamente una mezcla de las anteriores) y por último las funciones de resumen o hash (que no cumplen estrictamente la función de confidencialidad para la que está destinada la criptografía, ya que es un cifrado irreversible). Criptografía simétrica La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica). Compartir  Facebook  Twitter  E- Un ataque de fuerza bruta permitía conseguir acceso a cuentas de iCloud GPG para periodistas, por Cincinnatus (Edward Snowden) WSL  12 ideas de la filosofía Clean que no pueden faltar en tu código  Menú  Nuevo  Compartir  Facebook  Twitter  Email WSL                    
  • 2. PUBLICIDAD Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sería una tarea eterna reventar la clave, como comenté en un ejemplo de ataque por fuerza bruta). 491.000 millones de dólares pagarán las empresas para luchar contra el malware integrado en el software pirata
  • 3. Para poner un ejemplo la máquina Enigma (que era una maquina de cifrado electromecánica que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones) usaba un método simétrico con un algoritmo que dependía de una clave (que más que clave parece un ritual) que está formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico.
  • 4. La máquina Enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco más difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobretodo cuando los ingleses gracias a los polacos consiguieron el algoritmo, por este motivo la mayoría de los días conseguían la clave. Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte o apuntarte (siendo esta forma menos segura) las 10 claves para cada persona. Criptografía asimétrica La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada. Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y pública que pueden tener perfectamente un tamaño de 2048bits (probablemente imposible de reventar). Como os habréis dado cuenta solo cifra una persona (con la clave pública) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener una comunicación bidireccional sería realizando este mismo proceso con dos pares de claves, o una por cada comunicador. Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública. Nota: todo esto puede parecer lioso (y lo es) pero hablaré de como poner en práctica esto con GnuPG (una herramienta de cifrado libre muy usada para este propósito) y será más fácil de comprender. Diferencias entre criptografía simétrica y asimétrica Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida. Criptografía híbrida Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento. El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):
  • 5. Generar una clave pública y otra privada (en el receptor). Cifrar un archivo de forma síncrona. El receptor nos envía su clave pública. Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor. Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor). Resumen Estos son los métodos criptográficos modernos que usamos comúnmente, aunque las aplicaciones nos abstraigan de todo esto, pero podemos hacerlo de forma manual si se diera el caso de que necesitamos mandar ciertos contenidos y queremos que tengan la confidencialidad adecuada. En Genbeta Dev | Criptografía Temas: SEGURIDAD INFORMÁTICA PUBLICIDAD También te puede gustar Así es como se hackea un avión en vuelo con un smartphone ¿Qué descubriríamos si hiciésemos ping a todas las direcciones IP? ¿Qué son y para qué sirven los hash?: funciones de resumen y firmas digitales iSOC, el primer centro de operaciones de ciberseguridad industrial en España ¿Qué es y como surge la criptografía?: un repaso por su historia Compartir  Facebook  Twitter  E-  SEGURIDAD  CRIPTOGRAFÍA
  • 6. Cerrar respuestas  Manual de GPG: cifra, firma y envía datos de forma segura El ciberespionaje en la industria del videojuego es un negocio redondo El gobierno de Estados Unidos: el principal comprador de malware a nivel mundial Comentarios cerrados 31 comentarios  Opciones 3 Ene. 2013, 7:09 fht233 #2 Buen articulo. Solo un par de precisiones, las claves publicas y privadas no se generan a partir de ninguna frase de paso, se generan a partir de dos numeros primos muy grandes, aleatoriamente. Lo que pasa es que luego la clave privada suele estar cifrada adicionalmente por si la pierdes. Y el algoritmo no es complejo en absoluto, se basa en multiplicar dos numeros muy grandes, si solo tienes el producto resultante es tarea imposible calcular los dos numeros iniciales, a no ser que tengas uno de ellos. Y los mensajes de la maquina enigma no los reventaron porque tubieran el algoritmo, eso lo tenian casi desde el principio (maquinas). Lo reventaron por algunos errores de los alemanes en su utilizacion que debilitaba drasticamente el sistema, como enviar algunas palabras en claro y cifradas, o empezar los mensajes de cada estacion siempre igual. Y con todo y con eso tenian un ejercito de secretarias con unas maquinas de fuerza bruta para encontrar cada clave, cosa que tardaba horas o a veces dias, pero era igualmente crucial. En aquella epoca sin las claves y usada correctamente no se hubiera podido descifrar nada aun sabiendo el algoritmo o teniendo maquinas iguales que las de los alemanes.   Menú Staff 3 Ene. 2013, 10:55 Pedro Gutierrez #9 Más bien lo que quería decir es que la relación entre ambas claves generadas con el algoritmo estaban Respondiendo a fht233
  • 7. Cerrar respuestas  Cerrar respuestas  relacionadas de una forma compleja, puede que lo haya expresado "raro" en el artículo. De todas formas si no hubiesen tenido el algoritmo les hubiese sido mucho más difícil, aún así como tu dices el problema fue empezar igual los mensajes, y un matemático polaco se fijó en este hecho y dedució que había un giro progresivo en el abecedario.  Menú 3 Ene. 2013, 8:35 alwargl #4 A lo que te refieres es al protocolo Diffie-Hellman que es el origen de la criptografia asimetrica que hoy conocemos (según tengo entendido). Pero luego, por ejemplo RSA, difiere un poco de esto, y complica el Diffie- Hellman. Respondiendo a fht233  Menú 3 Ene. 2013, 8:59 fht233 #6 RSA se basa en lo mismo, multiplicar dos numeros primos muy grandes. Dado N=PxQ, conociendo solo N es imposible encontrar los factores P y Q, a menos que dispongas de un largo rato para ir haciendo divisiones, unos cuantos millones de años. Como se generan las claves lo explican aqui, no tiene gran complejidad: http://es.wikipedia.org/wiki/RSA#Generaci.C3.B3n_de_claves Respondiendo a alwargl  Menú #18 Comentario moderado #23 Comentario moderado #26 Comentario moderado 3 Ene. 2013, 12:10 Eagle #14 Algo que añadiría, y que fue lo que más que costó entender porque nadie me lo aclaró cuando lo estudié, es que las claves pública y privada está directamente relacionadas, de forma que cuando "le pasas" la clave pública a algo y se cifra, solo la clave privada puede descodificarlo (por la relación entre ellas, que nunca nadie explica). Es esta misma relación la que permite que algo "firmado" con una clave privada pueda ser verificado por la clave pública. 
  • 8. Cerrar respuestas  Cerrar respuestas  Es que me dio mucha rabia que nadie me explicase eso en su día y estuviese devanándome los sesos de cómo era posible este insólito hecho entre ambas claves (cuando yo estudié no había internet en casa, aclaro).  Menú Staff 4 Ene. 2013, 1:54 Pedro Gutierrez #16 Esas cosas se solucionan con un buen profesor que te explique las cosas asta la saciedad... de ahí que me lo sepa tan bien. PD: de todas formas más vale tarde que nunca entenderlo. Respondiendo a Eagle  Menú 3 Ene. 2013, 6:26 mistermx #1 Hola, estupenda intro para los no iniciados :). Solo he visto una errata: "Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor)." Donde pones a/síncrono, deberías poner a/simétrico. Saludos  Menú Staff 3 Ene. 2013, 10:59 Pedro Gutierrez #10 Está bien, el archivo cifrado lo hemos cifrado de forma síncrona, con una clave y esta clave es la que hemos cifrado con la clave pública del receptor. PD: es un lío hablar con 20 "clave" y 20 "cifrar" xD Respondiendo a mistermx  Menú 7 Ene. 2013, 4:39 logoff #28 Es difícil resumir el tema en menos espacio. Queda bastante claro. Cómo muchos comentan, las matemáticas detrás de los algoritmos que comentas no son tan complejos en realidad, sobretodo los de clave asimétrica. PD: ojo con la ortografía (algunos "éste", llevan acento, cuando son pronombres) y demás. escribes sin puntuación y algunos párrafos son una oración de 5 o 6 líneas. 
  • 9. 10 Ene. 2013, 18:34 algui91 #31 Gran artículo, el tema de la criptografía es algo que me fascina. En Udacity tienen un curso sobre esto y me gustaría sacar tiempo para hacerlo. En relación con la máquina enigma, en mi facultad en Granada, por el motivo del centenario de Alan Turing dieron una serie de conferencias, una de ellas trató del gran papel que jugó este génio en el descifrado de comprensión de dicha máquina. Por último quiero mencionar otro típo de criptografía. Fully Homomorphic Encryption. Dejo un par de enlaces para quien quiera profundizar en el tema: Podcast del programa Security Now: http://twit.tv/show/security-now/376 Traducción: http://wp.me/p2kdv9-gn Un saludo y a seguir escribiendo artículos de calidad como este, buen trabajo.  Menú #15 Comentario moderado #19 Comentario moderado #30 Comentario moderado #20 Comentario moderado #21 Comentario moderado #22 Comentario moderado #24 Comentario moderado #25 Comentario moderado #27 Comentario moderado 3 Ene. 2013, 7:13 khronos #3 Usando criptografía asimétrica, en ocasiones te interesa distribuir la clave privada y no la pública. Por ejemplo: creas un documento y quieres asegurarte de que nadie lo modifica, lo cifras con la clave pública y distribuyes la clave privada. De esta forma las terceras personas que descifran el documento tienen la certeza de que no ha sido modificado por otra persona que no fuera el autor.
  • 10. Cerrar respuestas  Creo recordar que este método se utiliza en alguna etapa del protocolo HTTPS.  Menú 3 Ene. 2013, 8:47 fht233 #5 Me parece que te lias. Para hacer lo que dices tienes que firmar el documento con tu clave privada y cifrarlo con las claves publicas de cada una de las personas que lo tengan que leer. Nunca tienes que distribuir ninguna clave privada, sino lo que estas haciendo es un cifrado simetrico mas firma. HTTPS y SSH lo que hacen es intercambiar claves publicas. Respondiendo a khronos  Menú 7 Ene. 2013, 4:41 logoff #29 si distribuyes la clave privada, todo el mundo podría firmar o cifrar con tu método. la clave privada SIEMPRE ha de permanecer a buen recaudo, si no todo el chiringuito ya no sirve para nada. Respondiendo a khronos  Menú Staff 3 Ene. 2013, 11:02 Pedro Gutierrez #11 Te refieres a firmar, y eso se hace con la clave privada (se firma) y después se distribuye el archivo, que después verifica el que tiene la clave pública. Respondiendo a khronos  Menú 3 Ene. 2013, 9:45 72635 #7 Nunca se publica la clave privada, si quieres saber si un archivo fue modificado o no, puedes usar cerficados para saber el origen del archivo, siempre usando para verificar el mismo las CA(Certificate Authority), o simplemente usando algún algoritmo de hashing (MD5, SHA1, etc). Respondiendo a khronos  Menú Respondiendo a 72635
  • 11. Cerrar respuestas  Cerrar respuestas  PUBLICIDAD Recomendado en Magnet 27 guiones maravillosos que nos salen con sólo ver la primera imagen promocional del remake de Jumanji 3 Ene. 2013, 10:08 khronos #8 El algoritmo hash no tiene sentido, porque si interceptan el documento, lo modifican y calculan de nuevo el hash. Pero de esta forma, no pueden volver a cifrar el documento porque no tiene la clave pública.  Menú Staff 3 Ene. 2013, 11:04 Pedro Gutierrez #12 Lo que se hace con los hash es hacer un resumen del documento, te mandan el hash y después compruebas que no te hayan cambiando algo del archivo. Respondiendo a khronos  Menú 3 Ene. 2013, 12:03 Eagle #13 Entiendo que se quiere referir a enviar el mensaje cifrado y hasheado, y publicar en algún sitio (su propia web, por ejemplo) el hash que debe tener el mensaje original, de forma que puedas comprobar si coinciden. Respecto a dar la clave privada, te lo ha explicado perfectamente fht233. La clave privada es eso, privada, nunca se da o sino ya podrían hacerse pasar por ti firmando con ella. Respondiendo a khronos  Menú #17 Comentario moderado
  • 12. Trabajar como desarrollador Actualidad Desarrollo web JavaScript Formación Curiosidades Open Source Frameworks Herramientas de desarrollo Eventos para Desarrolladores Ver más temas Xataka Xataka Móvil Xataka Foto Xataka Android Xataka Smart Home TECNOLOGÍA Trendencias Trendencias Belleza Trendencias Hombre Trendencias Lifestyle Directo al Paladar ESTILO DE VIDA Motorpasión Motorpasión Moto Motorpasión Futuro MOTOR El Blog Salmón Pymes y Autónomos Ahorro Diario ECONOMÍA Blog de Cine ¡Vaya Tele! Diario del Viajero Papel en Blanco OCIO Subir  46 singulares fotografías que plasman la vida en Japón hace más de 100 años Imágenes que demuestran que cualquier foto de stock puede ser un póster de serie de TV Cuando las escenas oníricas y el surrealismo invaden la lente de un fotógrafo daltónico PUBLICIDAD Recibe un email al día con los artículos de Genbeta Dev: Tu correo electrónico Suscribir Síguenos  Twitter  Facebook  RSS En Genbeta Dev hablamos de... Buscar en Genbeta Dev 
  • 13. Xataka Windows Xataka Ciencia Applesfera Vida Extra Genbeta Genbeta Dev Magnet Compradiccion Xataka eSports Bebés y Más Vitónica Decoesfera Embelezzia Poprosa Xataka México Xataka Android México Vida Extra México Xataka Colombia Directo Al Paladar México Vitónica México Trendencias Hombre México Motorpasión México Nobbot Tecnología de tú a tú Blog Lenovo Mi Mundo Philips Muy Saludable de Sanitas Coca-Cola Journey Coca-Cola Journey México Coca-Cola Journey Portugal Zona Coca-Cola Hipercor: Ideas para comer Circula Seguro Circula Seguro PT Corriente Eléctrica En Naranja Sage Experience Bloggin Zenith Seguros de tú a tú Bluemagazine LATINOAMÉRICA PARTICIPAMOS EN