Ir al contenido principal

Encripctación o Cifrado Estándar

Criptografía Simétrica y Criptografía Asimétrica

La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.

Seguridad

Un buen sistema de cifrado o encriptación,  pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades(por ejemplo: GnuPG en sistemas GNU).

Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.

Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 2 elevado a 56 claves posibles (72.057.594.037.927.936 claves). Esto representa un número muy alto de claves, pero un ordenador genérico puede comprobar el conjunto posible de claves en cuestión de días. Una máquina especializada puede hacerlo en horas. Algoritmos de cifrado de diseño más reciente como 3DES, Blowfish e IDEA usan claves de 128 bits, lo que significa que existen 2 elevado a 128 claves posibles. Esto equivale a muchísimas más claves, y aun en el caso de que todas las máquinas del planeta estuvieran cooperando, tardarían más tiempo en encontrar la clave que la edad del universo.

Ejemplos

Como ejemplo de sistema simétrico está Enigma. Éste fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.

Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales.

Algunos ejemplos de algoritmos simétricos son 3DES, AES, Blowfish e IDEA.

Inconvenientes

El principal problema con los sistemas de cifrado simétrico no está ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal de comunicación que sea seguro han usado para transmitirse las claves? Sería mucho más fácil para un atacante intentar interceptar una clave que probar las posibles combinaciones del espacio de claves.

Otro problema es el número de claves que se necesitan. Si tenemos un número n de personas que necesitan comunicarse entre sí, se necesitan n/2 claves para cada pareja de personas que tengan que comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más grandes.

Criptografía asimétrica

La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificacióny autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica.

Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.

Bases

Los sistemas de cifrado de clave pública se basan en funciones-trampa de un solo sentido que aprovechan propiedades particulares, por ejemplo de los números primos. Una función de un solo sentido es aquella cuya computación es fácil, mientras que su inversión resulta extremadamente difícil. Por ejemplo, es fácil multiplicar dos números primos juntos para obtener uno compuesto, pero es difícil factorizar uno compuesto en sus componentes primos. Una función-trampa de un sentido es algo parecido, pero tiene una "trampa". Esto quiere decir que si se conociera alguna pieza de la información, sería fácil computar el inverso. Por ejemplo, si tenemos un número compuesto por dos factores primos y conocemos uno de los factores, es fácil computar el segundo.

Dado un cifrado de clave pública basado en factorización de números primos, la clave pública contiene un número compuesto de dos factores primos grandes, y el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. El algoritmo para descifrar el mensaje requiere el conocimiento de los factores primos, para que el descifrado sea fácil si poseemos la clave privada que contiene uno de los factores, pero extremadamente difícil en caso contrario.

Seguridad

Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave pública toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.

Desventajas del cifrado asimétrico

La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave y descifrar con la otra, pero este sistema tiene bastantes desventajas:
  • Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
  • Las claves deben ser de mayor tamaño que las simétricas.
  • El mensaje cifrado ocupa más espacio que el original.

El sistema de criptografía de curva elíptica representa una alternativa menos costosa para este tipo de problemas.

Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información de Algoritmos.

Algunos algoritmos de técnicas de clave asimétrica son

  • Diffie-Hellman
  • RSA
  • DSA
  • ElGamal
  • Criptografía de curva elíptica

Otros algoritmos de clave asimétrica pero inseguros:
  • Merkle-Hellman, algoritmos "Knapsack".
  • Protocolos

Algunos protocolos que usan los algoritmos antes citados son

  • DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature Algorithm")
  • PGP
  • GPG, una implementación de OpenPGP
  • SSH
  • SSL, ahora un estándar del IETF
  • TLS

Comentarios

Entradas populares de este blog

Ábaco y Tipos de Ábacos (Marco de Contar - Calculadora Manual)

El Ábaco, antigua Herramienta de Cálculo Manual, aún usada en la actualidad Fuente Foto Ábumes Web Picasa Licencia:  Click Aquí Definición Ábaco también llamado marco de contar, es una herramienta de cálculo utilizado principalmente en partes de Asia para el ejercicio de procesos de aritmética. Hoy en día, ábacos se construyen a menudo como un marco de bambú con cuentas deslizantes sobre alambres, pero originalmente eran frijoles o piedras, posteriormente se trasladó en las ranuras en la arena o en unas tablitas de madera, piedra o metal. El ábaco fue durante siglos antes de la adopción del sistema escrito de numerales modernos y sigue siendo ampliamente utilizado por los comerciantes, los comerciantes y dependientes de Asia, África y otros lugares. El usuario de un ábaco se llama un abacist.  Más sobre Definición Ábaco Etimología del Ábaco El uso de la palabra ábaco data de fechas anteriores al 1387 D.C., cuando un Inglés en medio del trabajo pre...

Tipos de Ábacos, Ábaco Cranmer para Invidentes o Ciegos

Ábaco Cranmer  p ara Personas Ciegas o  Invidentes Fuente Imagen Wikimedia Commons Definición Básica, Ábaco Cranmer para Invidentes Es un "ábaco inventado por Tim Cranmer", de ahí su nombre, llamado comúnmente Ábaco de Cranmer aún comúnmente utilizado por las personas que son invidentes, limitadas visualmente o ciegas. Características del Ábaco Cranmer para Invidentes Una de las principales características del ábaco de Cranmer; es que las esferas, semillas o perlas de conteo, no se deben mover sin que el usuario lo haga, con el fin de evitar ello y facilitar las operaciones realizadas con este, Tim Cranmer, ideó un mecanismo que trabara o frenara dichas esferas, semillas o perlas con el fin de facilitar la manipulación del mismo, Un trozo de tela suave o de goma se coloca detrás de los granos de manera para que no se muevan inadvertidamente. Lo anterior, evita que los granos se muevan de su lugar, mientras los usuarios se sientan a manipularlos, po...

Alfabeto tambien conocido como Abecedario o ABC

Un Alfabeto,  Abecedario o ABC : Es un conjunto estandarizado de letras y símbolos escritos base o grafemas. Cada uno de los cuales aproximadamente representa un fonema en un lenguaje hablado, ya sea tal y como existe ahora o como lo fue en el pasado. Imagen Alfabeto Básico Español  "Letra cursiva" Fuente: Wikimedia Commons Imagen de Dominio Público Hay otros  Sistemas de Alfabeto , abecedario o abc, Tales como logografías, en el que cada carácter representa una palabra, morfema, una unidad semántica; y silabarios. En el que cada carácter representa una sílaba del  alfabeto , abecedario o abc . Clasificación de los Alfabetos, Abecedarios o ABC Los alfabetos, abecedarios o abc, se clasifican según la forma en que indican las vocales de la siguiente forma: Del mismo modo que las consonantes, como en el alfabeto, abecedario o abc Griego (Alfabeto verdadero)  Diacríticos o modificación de las consonantes, co...

Músculo abductor del dedo meñique del pie

Músculo Abductor del Dedo Meñique del Pie y su importancia en el Equilibrio Corporal Fuente Wikimedia Commons Abductor del Dedo Quinti - (Músculo abductor del dedo meñique del pie) Es un músculo que se encuentra a lo largo del borde lateral del pie, y está en relación por su borde medio con los vasos y nervios plantares laterales. El músculo Abductor del dedo meñique del pie surge ampliamente, desde el proceso lateral de la tuberosidad del calcáneo;  Inicia desde la superficie inferior del calcáneo entre los dos procesos de dicha tuberosidad, hacia la parte delantera del proceso interno del plantar aponeurosis; y se extiende al tabique intermuscular entre éste y el Flexor corto de los dedos de los pies. Extensión  - (Músculo abductor del dedo meñique del pie)   El músculo  Abductor  del dedo meñique del pie cubre por así decirlo el tendón. Después de deslizarse suavemente sobre la superficie inferior de la base de la quinto m...

Escultura de Michael Jackson, su Infancia y Adolescencia

Michael Jackson, Escultura del Rey del Pop Fuente Wikimedia Commons Dominio Público Los Primeros años de Michael Jackson y los Jackson 5 (1958-1975) Michael Jackson, nació el 29 de agosto de 1958, el octavo de diez hijos de una familia afroamericana de clase trabajadora, en Gary, Indiana, un suburbio industrial de Chicago. Su madre, Katherine Esther Scruse, Era una devota ferviente de los Testigos de Jehová; y su padre, Walter José "Joe" Jackson, Era un trabajador de fábrica de acero que se realiza con una banda de R&B(Rhythm and Blues) llamado The Falcons. Michael Jackson, tuvo tres hermanas: Rebbie, La Toya; y Janet Jackson; y cinco hermanos: Jackie, Tito, Jermaine, Marlon; y Randy Jackson. Un sexto hermano de Michael Jackson, llamado: Brandon, murió poco después de su nacimiento. Michael Jackson, su Infancia, Adolescencia; y su Díficil relación con su Padre Michael Jackson, tuvo una relación sumamente difícil con su padre, Joe el padre de Michael Ja...

Michael Jackson, In The Closet

In the Closet Michael Jackson Image Font  Wikipedia The song In The Closet Michael Jackson, was a kind of satirical response the King of Pop, by the constant accusations and rumors of the tabloid press, questioning their sexuality. Initially the song would be played by the Queen of Pop Madonna; and the King of Pop Michael Jackson, unfortunately there were some differences that could not agree and finally not performed together the song and / or video clip In The Closet. General Features - In The Closet Michael Jackson Type: Single Album: Dangerous Released: May 1992 Format: CD single Recorded: 1990/1991 Genres: R & B, Pop Duration: 6:31 Discoquera: Epic Records Authors: Michael Jackson, Teddy Riley Producers: Michael Jackson, Teddy Riley Musical Positioning Lists - In The Closet Michael Jackson # 6, US Billboard Hot 100 # 1 Top 10 Musical Chronology - In The Closet Michael Jackson 1992 - Remember the Time 1992 - In the Closet 1992 - ...

Human Nature de Michael Jackson

Human Nature, fue una de las primeras canciones, interpretadas por Michael Jackson, en sus inicios en solitario, paradójica y curiosamente la utilizó en sus ensayos para la que sería su última gira mundial "This is It", la cual nunca se realizaría por su deceso.  Características Generales - (Human Nature de Michael Jackson) Tipo: Sencillo Álbum: Thriller Lanzamiento: 3 de julio de 1983 Formato: 7" Single Géneros: Pop, Balada, R&B Disquera: Epic Records Autores: Steve Porcaro, John Bettis Productor: Quincy Jones Grabado en: 1982 Duración 4:06 Album Version, 3:45 Single Version Vídeo Clip: Sí Cronología Musical - (Human Nature de Michael Jackson)   (1983) Wanna Be Startin' Somethin' (1983) Human Nature (1983) P.Y.T. (Pretty Young Thing) Algunas Canciones del Álbum Thriller de Michael Jackson Billie Jean Human Nature P.Y.T. (Pretty Young Thing) Vídeo Clip - (Human Nature de Michael Jackson) En la Películ...

Michael Jackson, Human Nature

Human Nature Michael Jackson Fuente Imagen Flickr.com Human Nature, was one of the first songs, performed by Michael Jackson, in his early alone, paradoxical and curiously used it in his essays for what would be his last world tour "This Is It," which will never be realized by your death. General Characteristics - (Human Nature Michael Jackson) Type: Single Album: Thriller Released: July 3, 1983 Format: 7 "Single Genres: Pop, Ballad, R & B Record Label: Epic Records Authors: Steve Porcaro, John Bettis Producer Quincy Jones Recorded in: 1982 Duration 4:06 Album version 3:45 Single version Video Clip: Yes Musical Chronology - (Human Nature Michael Jackson) (1983) Wanna Be Startin 'Somethin' (1983) Human Nature (1983) P.Y.T. (Pretty Young Thing) Some Songs of the Album Thriller Michael Jackson Billie Jean Human Nature  P.Y.T. (Pretty Young Thing Video Clip - (Human Nature Michael Jackson) In the Moonwalker Mo...

Código de Comercio Colombiano - del Artículo 1555 al Artículo 1565

Código de Comercio Colombiano De la Navegación Acuática Generado con IA - 21/Nov./2023 Con la tecnología de DALL-E 3 Decreto 410 de 1971 - Libro Quinto - De la Navegación - Primera Parte - De la Navegación Acuática - Título VIII - Del Crédito Naval - Capítulo I - Privilegios en General Art. 1555.-  Los privilegios navales darán derecho al acreedor para perseguir la nave en poder de quien se halle y hacerse pagar con su producto preferentemente a los demás acreedores, según el orden establecido en este Título. Art. 1556.-  Tendrán el carácter de privilegiados sobre la nave, el flete del viaje durante el cual ha nacido el crédito privilegiado, los accesorios del flete adquiridos después de comenzado el viaje sobre todos los accesorios de la nave: Los impuestos y costas judiciales debidos al fisco, que se relacionen con la nave, las tasas y derechos de ayudas a la navegación o de puerto y demás derechos e impuestos de la misma clase, causados dura...

Abreviatura AA o aa (Sigla con diferentes significados)

Letra A-a Primera Letra y Vocal del Alfabeto Fuente Wikimedia Commons Imagen de Dominio Público La unión de la letra A con otra letra A puede tener múltiples significados, comúnmente son las siglas de diferentes organizaciones, empresas, significados, denominaciones, etc. ... A continuación algunas de las más conocidas: Abreviatura o Sigla AA en Organizaciones y Empresas A.A: Escuela de Arquitectura de la Architectural Association, la prestigiosa Escuela de Arquitectura con sede en Londres  A.A: Colegio de Arquitectos de Dinamarca (Akademisk Arkitektforening)  A.A: La Academia de Albany, una escuela independiente para chicos en Albany, Nueva York  A.A: Albuquerque Academia, una escuela independiente en Albuquerque , Nuevo México  A.A: Alcoa, una compañía estadounidense productora de aluminio con el símbolo de cotización bursátil de AA  A.A: Alcohólicos Anónimos, una comunidad mundial de personas que se recuperan del alcoholismo  A.A: Alin...