1. SUSCRÍBETE A GENBETA DEV
Recibe un email al día con nuestros
artículos:
Tu correo electrónico
Suscribir
Síguenos
Twitter
Facebook
RSS
PUBLICIDAD
TE RECOMENDAMOS
PUBLICIDAD
Tipos de criptografía: simétrica, asimétrica e hibrida
GUARDAR 26 COMENTARIOS
3 Enero 2013 PEDRO GUTIÉRREZ
Tras haber hablado de los primeros métodos de criptografía de la historia
toca adentrarse en los métodos criptográficos modernos como la
criptografía simétrica, asimétrica, híbrida (obviamente una mezcla de las
anteriores) y por último las funciones de resumen o hash (que no cumplen
estrictamente la función de confidencialidad para la que está destinada la
criptografía, ya que es un cifrado irreversible).
Criptografía simétrica
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el
mensaje, que tiene que conocer el emisor y el receptor previamente y este es
el punto débil del sistema, la comunicación de las claves entre ambos
sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido
sin seguridad (diciéndola en alto, mandándola por correo electrónico u
ordinario o haciendo una llamada telefónica).
Compartir
Facebook
Twitter
E-
Un ataque de fuerza
bruta permitía
conseguir acceso a
cuentas de iCloud
GPG para periodistas,
por Cincinnatus
(Edward Snowden)
WSL
12 ideas de la filosofía Clean que no pueden faltar en tu código
Menú
Nuevo
Compartir
Facebook
Twitter
Email
WSL
2. PUBLICIDAD
Teóricamente debería de ser más fácil conocer la clave interceptándola que
probándola una por una por fuerza bruta, teniendo en cuenta que la
seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el
algoritmo (por lo que sería una tarea eterna reventar la clave, como comenté
en un ejemplo de ataque por fuerza bruta).
491.000 millones de
dólares pagarán las
empresas para luchar
contra el malware
integrado en el
software pirata
3. Para poner un ejemplo la máquina Enigma (que era una maquina de cifrado electromecánica que generaba
abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones) usaba un
método simétrico con un algoritmo que dependía de una clave (que más que clave parece un ritual) que está
formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico.
4. La máquina Enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco más
difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar,
sobretodo cuando los ingleses gracias a los polacos consiguieron el algoritmo, por este motivo la mayoría de los
días conseguían la clave.
Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10
personas tienes que aprenderte o apuntarte (siendo esta forma menos segura) las 10 claves para cada persona.
Criptografía asimétrica
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a
todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de
mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese
archivo que solo nosotros podremos descifrar con la clave privada.
Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública
podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que
generan a partir de la frase de paso (la contraseña) la clave privada y pública que pueden tener perfectamente un
tamaño de 2048bits (probablemente imposible de reventar).
Como os habréis dado cuenta solo cifra una persona (con la clave pública) y la otra se limita a mirar el contenido,
por lo que la forma correcta de tener una comunicación bidireccional sería realizando este mismo proceso con
dos pares de claves, o una por cada comunicador.
Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien
dice ser, firmando con la clave privada y verificando la identidad con la pública.
Nota: todo esto puede parecer lioso (y lo es) pero hablaré de como poner en práctica esto con GnuPG (una
herramienta de cifrado libre muy usada para este propósito) y será más fácil de comprender.
Diferencias entre criptografía simétrica y asimétrica
Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran
vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el
principal inconveniente y es la razón por la que existe la criptografía híbrida.
Criptografía híbrida
Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos
sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.
El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):
5. Generar una clave pública y otra privada (en el receptor).
Cifrar un archivo de forma síncrona.
El receptor nos envía su clave pública.
Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver
el receptor).
Resumen
Estos son los métodos criptográficos modernos que usamos comúnmente, aunque las aplicaciones nos
abstraigan de todo esto, pero podemos hacerlo de forma manual si se diera el caso de que necesitamos mandar
ciertos contenidos y queremos que tengan la confidencialidad adecuada.
En Genbeta Dev | Criptografía
Temas:
SEGURIDAD INFORMÁTICA
PUBLICIDAD
También te puede gustar
Así es como se hackea un avión en vuelo con un smartphone
¿Qué descubriríamos si hiciésemos ping a todas las direcciones IP?
¿Qué son y para qué sirven los hash?: funciones de resumen y firmas
digitales
iSOC, el primer centro de operaciones de ciberseguridad industrial en
España
¿Qué es y como surge la criptografía?: un repaso por su historia
Compartir
Facebook
Twitter
E-
SEGURIDAD CRIPTOGRAFÍA
6. Cerrar respuestas
Manual de GPG: cifra, firma y envía datos de forma segura
El ciberespionaje en la industria del videojuego es un negocio redondo
El gobierno de Estados Unidos: el principal comprador de malware a
nivel mundial
Comentarios cerrados
31 comentarios
Opciones
3 Ene. 2013, 7:09
fht233
#2
Buen articulo. Solo un par de precisiones, las claves publicas y privadas no se generan a partir de ninguna frase
de paso, se generan a partir de dos numeros primos muy grandes, aleatoriamente. Lo que pasa es que luego la
clave privada suele estar cifrada adicionalmente por si la pierdes. Y el algoritmo no es complejo en absoluto, se
basa en multiplicar dos numeros muy grandes, si solo tienes el producto resultante es tarea imposible calcular
los dos numeros iniciales, a no ser que tengas uno de ellos.
Y los mensajes de la maquina enigma no los reventaron porque tubieran el algoritmo, eso lo tenian casi desde el
principio (maquinas). Lo reventaron por algunos errores de los alemanes en su utilizacion que debilitaba
drasticamente el sistema, como enviar algunas palabras en claro y cifradas, o empezar los mensajes de cada
estacion siempre igual. Y con todo y con eso tenian un ejercito de secretarias con unas maquinas de fuerza bruta
para encontrar cada clave, cosa que tardaba horas o a veces dias, pero era igualmente crucial. En aquella epoca
sin las claves y usada correctamente no se hubiera podido descifrar nada aun sabiendo el algoritmo o teniendo
maquinas iguales que las de los alemanes.
Menú
Staff
3 Ene. 2013, 10:55
Pedro Gutierrez
#9
Más bien lo que quería decir es que la relación entre ambas claves generadas con el algoritmo estaban
Respondiendo a
fht233
7. Cerrar respuestas
Cerrar respuestas
relacionadas de una forma compleja, puede que lo haya expresado "raro" en el artículo.
De todas formas si no hubiesen tenido el algoritmo les hubiese sido mucho más difícil, aún así como tu dices el
problema fue empezar igual los mensajes, y un matemático polaco se fijó en este hecho y dedució que había un
giro progresivo en el abecedario.
Menú
3 Ene. 2013, 8:35
alwargl
#4
A lo que te refieres es al protocolo Diffie-Hellman que es el origen de la criptografia asimetrica que hoy
conocemos (según tengo entendido). Pero luego, por ejemplo RSA, difiere un poco de esto, y complica el Diffie-
Hellman.
Respondiendo a
fht233
Menú
3 Ene. 2013, 8:59
fht233
#6
RSA se basa en lo mismo, multiplicar dos numeros primos muy grandes. Dado N=PxQ, conociendo solo N es
imposible encontrar los factores P y Q, a menos que dispongas de un largo rato para ir haciendo divisiones, unos
cuantos millones de años.
Como se generan las claves lo explican aqui, no tiene gran
complejidad: http://es.wikipedia.org/wiki/RSA#Generaci.C3.B3n_de_claves
Respondiendo a
alwargl
Menú
#18 Comentario moderado
#23 Comentario moderado
#26 Comentario moderado
3 Ene. 2013, 12:10
Eagle
#14
Algo que añadiría, y que fue lo que más que costó entender porque nadie me lo aclaró cuando lo estudié, es que
las claves pública y privada está directamente relacionadas, de forma que cuando "le pasas" la clave pública a
algo y se cifra, solo la clave privada puede descodificarlo (por la relación entre ellas, que nunca nadie explica).
Es esta misma relación la que permite que algo "firmado" con una clave privada pueda ser verificado por la clave
pública.
8. Cerrar respuestas
Cerrar respuestas
Es que me dio mucha rabia que nadie me explicase eso en su día y estuviese devanándome los sesos de cómo
era posible este insólito hecho entre ambas claves (cuando yo estudié no había internet en casa, aclaro).
Menú
Staff
4 Ene. 2013, 1:54
Pedro Gutierrez
#16
Esas cosas se solucionan con un buen profesor que te explique las cosas asta la saciedad... de ahí que me lo
sepa tan bien.
PD: de todas formas más vale tarde que nunca entenderlo.
Respondiendo a
Eagle
Menú
3 Ene. 2013, 6:26
mistermx
#1
Hola, estupenda intro para los no iniciados :). Solo he visto una errata: "Enviamos el archivo cifrado
(síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor)." Donde pones
a/síncrono, deberías poner a/simétrico. Saludos
Menú
Staff
3 Ene. 2013, 10:59
Pedro Gutierrez
#10
Está bien, el archivo cifrado lo hemos cifrado de forma síncrona, con una clave y esta clave es la que hemos
cifrado con la clave pública del receptor.
PD: es un lío hablar con 20 "clave" y 20 "cifrar" xD
Respondiendo a
mistermx
Menú
7 Ene. 2013, 4:39
logoff
#28
Es difícil resumir el tema en menos espacio. Queda bastante claro. Cómo muchos comentan, las matemáticas
detrás de los algoritmos que comentas no son tan complejos en realidad, sobretodo los de clave asimétrica.
PD: ojo con la ortografía (algunos "éste", llevan acento, cuando son pronombres) y demás. escribes sin
puntuación y algunos párrafos son una oración de 5 o 6 líneas.
9. 10 Ene. 2013, 18:34
algui91
#31
Gran artículo, el tema de la criptografía es algo que me fascina. En Udacity tienen un curso sobre esto y me
gustaría sacar tiempo para hacerlo.
En relación con la máquina enigma, en mi facultad en Granada, por el motivo del centenario de Alan Turing dieron
una serie de conferencias, una de ellas trató del gran papel que jugó este génio en el descifrado de comprensión
de dicha máquina.
Por último quiero mencionar otro típo de criptografía. Fully Homomorphic Encryption. Dejo un par de enlaces
para quien quiera profundizar en el tema:
Podcast del programa Security Now: http://twit.tv/show/security-now/376 Traducción: http://wp.me/p2kdv9-gn
Un saludo y a seguir escribiendo artículos de calidad como este, buen trabajo.
Menú
#15 Comentario moderado
#19 Comentario moderado
#30 Comentario moderado
#20 Comentario moderado
#21 Comentario moderado
#22 Comentario moderado
#24 Comentario moderado
#25 Comentario moderado
#27 Comentario moderado
3 Ene. 2013, 7:13
khronos
#3
Usando criptografía asimétrica, en ocasiones te interesa distribuir la clave privada y no la pública. Por ejemplo:
creas un documento y quieres asegurarte de que nadie lo modifica, lo cifras con la clave pública y distribuyes la
clave privada. De esta forma las terceras personas que descifran el documento tienen la certeza de que no ha
sido modificado por otra persona que no fuera el autor.
10. Cerrar respuestas
Creo recordar que este método se utiliza en alguna etapa del protocolo HTTPS.
Menú
3 Ene. 2013, 8:47
fht233
#5
Me parece que te lias. Para hacer lo que dices tienes que firmar el documento con tu clave privada y cifrarlo con
las claves publicas de cada una de las personas que lo tengan que leer. Nunca tienes que distribuir ninguna clave
privada, sino lo que estas haciendo es un cifrado simetrico mas firma. HTTPS y SSH lo que hacen es
intercambiar claves publicas.
Respondiendo a
khronos
Menú
7 Ene. 2013, 4:41
logoff
#29
si distribuyes la clave privada, todo el mundo podría firmar o cifrar con tu método. la clave privada SIEMPRE ha
de permanecer a buen recaudo, si no todo el chiringuito ya no sirve para nada.
Respondiendo a
khronos
Menú
Staff
3 Ene. 2013, 11:02
Pedro Gutierrez
#11
Te refieres a firmar, y eso se hace con la clave privada (se firma) y después se distribuye el archivo, que después
verifica el que tiene la clave pública.
Respondiendo a
khronos
Menú
3 Ene. 2013, 9:45
72635
#7
Nunca se publica la clave privada, si quieres saber si un archivo fue modificado o no, puedes usar cerficados
para saber el origen del archivo, siempre usando para verificar el mismo las CA(Certificate Authority), o
simplemente usando algún algoritmo de hashing (MD5, SHA1, etc).
Respondiendo a
khronos
Menú
Respondiendo a
72635
11. Cerrar respuestas
Cerrar respuestas
PUBLICIDAD
Recomendado en Magnet
27 guiones maravillosos que nos salen con sólo ver la primera imagen
promocional del remake de Jumanji
3 Ene. 2013, 10:08
khronos
#8
El algoritmo hash no tiene sentido, porque si interceptan el documento, lo modifican y calculan de nuevo el hash.
Pero de esta forma, no pueden volver a cifrar el documento porque no tiene la clave pública.
Menú
Staff
3 Ene. 2013, 11:04
Pedro Gutierrez
#12
Lo que se hace con los hash es hacer un resumen del documento, te mandan el hash y después compruebas que
no te hayan cambiando algo del archivo.
Respondiendo a
khronos
Menú
3 Ene. 2013, 12:03
Eagle
#13
Entiendo que se quiere referir a enviar el mensaje cifrado y hasheado, y publicar en algún sitio (su propia web, por
ejemplo) el hash que debe tener el mensaje original, de forma que puedas comprobar si coinciden.
Respecto a dar la clave privada, te lo ha explicado perfectamente fht233. La clave privada es eso, privada, nunca
se da o sino ya podrían hacerse pasar por ti firmando con ella.
Respondiendo a
khronos
Menú
#17 Comentario moderado
12. Trabajar como desarrollador Actualidad
Desarrollo web JavaScript
Formación Curiosidades
Open Source Frameworks
Herramientas de desarrollo Eventos para Desarrolladores
Ver más temas
Xataka
Xataka Móvil
Xataka Foto
Xataka Android
Xataka Smart Home
TECNOLOGÍA
Trendencias
Trendencias Belleza
Trendencias Hombre
Trendencias Lifestyle
Directo al Paladar
ESTILO DE VIDA
Motorpasión
Motorpasión Moto
Motorpasión Futuro
MOTOR
El Blog Salmón
Pymes y Autónomos
Ahorro Diario
ECONOMÍA
Blog de Cine
¡Vaya Tele!
Diario del Viajero
Papel en Blanco
OCIO
Subir
46 singulares fotografías que plasman la vida en Japón hace más de
100 años
Imágenes que demuestran que cualquier foto de stock puede ser un
póster de serie de TV
Cuando las escenas oníricas y el surrealismo invaden la lente de un
fotógrafo daltónico
PUBLICIDAD
Recibe un email al día con los artículos de Genbeta Dev:
Tu correo electrónico
Suscribir
Síguenos
Twitter
Facebook
RSS
En Genbeta Dev hablamos de...
Buscar en Genbeta Dev
13. Xataka Windows
Xataka Ciencia
Applesfera
Vida Extra
Genbeta
Genbeta Dev
Magnet
Compradiccion
Xataka eSports
Bebés y Más
Vitónica
Decoesfera
Embelezzia
Poprosa
Xataka México
Xataka Android México
Vida Extra México
Xataka Colombia
Directo Al Paladar México
Vitónica México
Trendencias Hombre
México
Motorpasión México
Nobbot
Tecnología de tú a tú
Blog Lenovo
Mi Mundo Philips
Muy Saludable de Sanitas
Coca-Cola Journey
Coca-Cola Journey México
Coca-Cola Journey
Portugal
Zona Coca-Cola
Hipercor: Ideas para comer
Circula Seguro
Circula Seguro PT
Corriente Eléctrica
En Naranja
Sage Experience
Bloggin Zenith
Seguros de tú a tú
Bluemagazine
LATINOAMÉRICA
PARTICIPAMOS EN