SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Clave (criptografía)                                                                                                            1



     Clave (criptografía)
     Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un
     algoritmo de criptografía. Habitualmente, esta información es una secuencia de números o letras mediante la cual, en
     criptografía, se especifica la transformación del texto plano en texto cifrado, o viceversa. En sistemas informáticos,
     la clave sirve para verificar que alguien está autorizado para acceder a un servicio o un sistema. Las claves también
     se utilizan en otros algoritmos criptográficos, como los sistemas de firma digital y las funciones de hash con clave
     (asimismo llamadas códigos de autentificación de mensajes).
     Un algoritmo bien diseñado debe producir, a partir del mismo texto plano, dos textos cifrados completamente
     diferentes si se usa una clave distinta. Similarmente, descifrar un texto cifrado con una clave errónea debería
     producir un galimatías aparentemente caótico. (En la criptografía denegable, dos claves pueden producir dos textos
     planos muy diferentes pero aparentemente normales.) Si la clave se pierde, los datos cifrados deberían ser
     irrecuperables en la práctica.
     Los sistemas de cifrado que emplean la misma clave para el cifrado y el descifrado son conocidos como algoritmos
     de clave simétrica. En los años 70 se descubrieron nuevos métodos que usan un par de claves relacionadas, una para
     cifrar y otra para descifrar información. Estos métodos, llamados de criptografía asimétrica, permiten que una de las
     dos claves sea hecha pública, posibilitando así que cualquiera pueda mandar al poseedor de la clave privada un
     mensaje cifrado que sólo esta persona puede descifrar.


     Criterios para escoger una clave
     La clave puede ser una palabra con o sin sentido, lo que en inglés se denomina key (llave); o también una frase
     completa o passphrase, siendo esta última más segura debido a su mayor longitud.
     La seguridad de una clave viene determinada por:
     • La longitud: cuanto mayor sea el número de bits de información en la clave, mayor es el número de
       combinaciones que debe probar un atacante que use la pura fuerza bruta. Por ejemplo, una clave compuesta de
       dos cifras necesita 100 intentos como máximo para ser descubierta, mientras que una clave de cinco dígitos
       requiere 100.000 intentos como máximo.
     • La aleatoriedad: si una clave es elegida basándose en palabras que existen en una lengua natural, es susceptible
       de ser rota mediante un ataque de diccionario. Por ello, una clave segura debe ser generada de una manera
       aleatoria, usando letras y números, así como símbolos ortográficos si es posible. Desde un punto de vista
       matemático, una clave es más segura cuanta más entropía contenga. Algunos sistemas informáticos contienen
       herramientas para "obtener entropía" de procesos impredecibles, como los movimientos de la cabeza lectora del
       disco duro. Sin embargo, la verdadera aleatoriedad sólo puede conseguirse mediante procesos físicos, como el
       ruido producido por el viento captado por un micrófono o, simplemente, un dado.
     • El periodo de uso: una clave se vuelve más insegura cuanto mayor sea el tiempo que ha estado en uso. Por eso es
       importante asegurarse de que se renuevan con suficiente regularidad, aunque hayan sido generadas con la mayor
       aleatoriedad posible.


     Necesidad de mantener la clave secreta
     Al diseñar un sistema de seguridad, es recomendable asumir que los detalles del algoritmo de cifrado ya son
     conocidos por el hipotético atacante. Este principio es conocido como Principio de Kerckhoff: "sólo el mantener la
     clave en secreto proporciona seguridad", o también "el enemigo conoce el sistema". La historia de la criptografía
     nos da pruebas de que puede ser difícil mantener secretos los detalles de un algoritmo usado extensamente. Una
     clave suele ser más fácil de proteger (típicamente es sólo una pequeña pieza de información) que todo un sistema de
     cifrado, y es más fácil de substituir si ha sido descubierta. Por tanto, la seguridad de un sistema de cifrado descansa,
Clave (criptografía)                                                                                                              2


     en la mayoría de los casos, en que la clave permanezca secreta.
     Las contraseñas han de memorizarse y se debe evitar tenerlas por escrito. En los sistemas que deben almacenar en
     memoria las claves para comprobar que el usuario se ha autentificado correctamente, se deben guardar de modo que
     no se puedan leer y, de ser posible, cifrándolas a su vez. En este caso se puede utilizar como clave de cifrado la
     misma contraseña que se va a cifrar. Cuando el usuario dé la contreseña para autentificarse, descifrará la contraseña
     almacenada. Si la contraseña tecleada por el usuario y la descifrada coinciden, el sistema advierte que se ha dado la
     contraseña correcta. En caso contrario, el resultado del descifrado será una serie de caracteres aleatorios, inútiles para
     un supuesto atacante.
     Mantener las claves en secreto es uno de los problemas más difíciles en la criptografía práctica (véase manejo de
     claves). De hecho, suelen ser el eslabón más débil de un sistema, ya que un atacante que las obtenga por medios
     físicos, como por ejemplo robo, extorsión, rebuscando en la basura, ingeniería social, etc. puede acceder
     inmediatamente a todos los datos cifrados en un sistema por lo demás seguro.


     Longitud de la clave
     Para una libreta de un solo uso, la clave debe ser al menos igual de larga que el mensaje a cifrar. En sistemas de
     cifrado que utilizan un algoritmo de cifrado, la clave puede ser mucho más corta que el mensaje. La clave puede ser
     una contraseña o una frase completa.
     Cuando una contraseña (o "passphrase") se emplea como clave de cifrado, un sistema bien diseñado la pasa primero
     por un algoritmo de derivación de claves que añade sal y reduce o expande el resultado hasta la longitud deseada, por
     ejemplo, reduciendo una frase larga a un valor de 128 bits utilizable por algoritmo de cifrado por bloques. Así
     obtenemos una clave que ocupa menos sin reducir la seguridad, ya que costaría más ir probando combinaciones
     sobre una clave corta pero muy aleatoria, que probar palabras y sus variaciones con un dicionario sobre la frase
     original.
     Como medida adicional, se debe usar un sistema de cifrado de contraseña que siempre produzca un resultado con la
     misma longitud, independientemente de la longitud de la frase original, para que no se pueda inferir la longitud de la
     frase a partir de la longitud de la clave. Esto se consigue utilizando las llamadas funciones hash criptográficas.
     En general, las funciones de hash no son biyectivas, por lo que la inversa, el descifrado, se complica, y la
     probabilidad de que dos entradas distintas retornen un mismo resultado es muy baja.
     Matemáticamente hablando:


     Un tamaño de clave de 80 bits se considera como el mínimo necesario para tener buena seguridad con algoritmos de
     clave simétrica. Comúnmente se usan claves de 128 bits, consideradas muy seguras.
     En los sistemas de clave pública se utilizan claves que tienen una cierta estructura matemática, ya que deben estar
     relacionadas entre sí y no ser completamente aleatorias. Por ejemplo, las claves públicas usadas en el sistema RSA
     son el producto de dos números primos. Por tanto, los sistemas de clave pública requieren mayores longitudes de
     clave que los sistemas simétricos para ofrecer un nivel de seguridad equivalente. La longitud de clave sugerida para
     sistemas basados en factorización y logaritmos discretos es de 3072 bits para obtener una seguridad equivalente a un
     sistema de cifrado simétrico de 128 bits.
     La criptografía de curva elíptica podría permitir claves de menor longitud para una seguridad equivalente, pero estos
     algoritmos son conocidos desde hace relativamente poco tiempo (a fecha de 2004) y las estimaciones actuales para la
     dificultad de romper sus claves podrían no resultar acertadas. Recientemente, un mensaje cifrado mediante una clave
     de 109 bits y un algoritmo de curva elíptica fue descifrado usando tan sólo la fuerza bruta. La regla para estimar las
     longitudes de clave para estos algoritmos es utilizar el doble de bits que para un algoritmo de clave simétrica y
     conjeturar que ambos ofrecen entonces una seguridad equivalente.
Clave (criptografía)                                                                                                     3


     De todas maneras, el único algoritmo que ha sido matemáticamente probado seguro es el método de la libreta de un
     solo uso, de manera que algún avance matemático futuro (como la computación cuántica) podría convertir todos
     nuestros datos secretos actuales en un libro abierto. Una razón más para preferir claves largas sobre las cortas.


     Véase también
     • Contraseña
     • NIP
     • Criptografía
Fuentes y contribuyentes del artículo                                                                                                                                                           4



     Fuentes y contribuyentes del artículo
     Clave (criptografía)  Fuente: http://es.wikipedia.org/w/index.php?oldid=33609796  Contribuyentes: Danielby, Dodo, Dr Juzam, Ignacioerrico, Imanel, Lasai, LeCire, Lecuona, LogC, Periku,
     Pilaf, Placa1783, Triku, WilleHR, 7 ediciones anónimas




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Mais conteúdo relacionado

Mais procurados

Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 

Mais procurados (19)

Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografia
Criptografia Criptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 

Destaque

Coop y redes csg presentación maestría
Coop y redes csg presentación maestríaCoop y redes csg presentación maestría
Coop y redes csg presentación maestríaRicardo Zapata
 
Gobierno abierto y los desafíos tecnológicos en latinoamérica
Gobierno abierto y los desafíos tecnológicos en latinoaméricaGobierno abierto y los desafíos tecnológicos en latinoamérica
Gobierno abierto y los desafíos tecnológicos en latinoaméricaSergio Gomez Florez
 
Biblia gente4 - mês da Bíblia 2012
Biblia gente4 - mês da Bíblia 2012Biblia gente4 - mês da Bíblia 2012
Biblia gente4 - mês da Bíblia 2012Bernadetecebs .
 
Sistemas drocioe impresion nuevo
Sistemas  drocioe impresion  nuevoSistemas  drocioe impresion  nuevo
Sistemas drocioe impresion nuevoEstreyita Zakura
 
14 11 24 informe financeiro
14 11 24  informe financeiro14 11 24  informe financeiro
14 11 24 informe financeiroMB Associados
 
Balman dissertation Copyright @ 2010 Mehmet Balman
Balman dissertation Copyright @ 2010 Mehmet BalmanBalman dissertation Copyright @ 2010 Mehmet Balman
Balman dissertation Copyright @ 2010 Mehmet Balmanbalmanme
 
Trabalho Gabi 16 09 2009
Trabalho Gabi 16 09 2009Trabalho Gabi 16 09 2009
Trabalho Gabi 16 09 2009Ricardo
 
Empresas e Crowdsourcing: um novo olhar sobre a comunicação corporativa
Empresas e Crowdsourcing: um novo olhar sobre a comunicação corporativaEmpresas e Crowdsourcing: um novo olhar sobre a comunicação corporativa
Empresas e Crowdsourcing: um novo olhar sobre a comunicação corporativaPetite Jolie - Calçados Aniger
 
Auto control gubernamental
Auto control gubernamentalAuto control gubernamental
Auto control gubernamentalNatasha Prince
 
Ascaris lumbricoides
Ascaris lumbricoidesAscaris lumbricoides
Ascaris lumbricoidesalan232425
 
Programa Para Um Seixo Mais
Programa Para Um Seixo MaisPrograma Para Um Seixo Mais
Programa Para Um Seixo MaisMaisSeixo
 
1 las-tic-y-el-desarrollo-del-aprendizaje.......................
1 las-tic-y-el-desarrollo-del-aprendizaje.......................1 las-tic-y-el-desarrollo-del-aprendizaje.......................
1 las-tic-y-el-desarrollo-del-aprendizaje.......................napaga17
 
Comidas bizarras da chinha
Comidas bizarras da chinhaComidas bizarras da chinha
Comidas bizarras da chinhaG. Gomes
 

Destaque (20)

Coop y redes csg presentación maestría
Coop y redes csg presentación maestríaCoop y redes csg presentación maestría
Coop y redes csg presentación maestría
 
Gobierno abierto y los desafíos tecnológicos en latinoamérica
Gobierno abierto y los desafíos tecnológicos en latinoaméricaGobierno abierto y los desafíos tecnológicos en latinoamérica
Gobierno abierto y los desafíos tecnológicos en latinoamérica
 
Biblia gente4 - mês da Bíblia 2012
Biblia gente4 - mês da Bíblia 2012Biblia gente4 - mês da Bíblia 2012
Biblia gente4 - mês da Bíblia 2012
 
Sistemas drocioe impresion nuevo
Sistemas  drocioe impresion  nuevoSistemas  drocioe impresion  nuevo
Sistemas drocioe impresion nuevo
 
Meu Deus
Meu DeusMeu Deus
Meu Deus
 
14 11 24 informe financeiro
14 11 24  informe financeiro14 11 24  informe financeiro
14 11 24 informe financeiro
 
Balman dissertation Copyright @ 2010 Mehmet Balman
Balman dissertation Copyright @ 2010 Mehmet BalmanBalman dissertation Copyright @ 2010 Mehmet Balman
Balman dissertation Copyright @ 2010 Mehmet Balman
 
Trabalho Gabi 16 09 2009
Trabalho Gabi 16 09 2009Trabalho Gabi 16 09 2009
Trabalho Gabi 16 09 2009
 
Novidades no Claudia
Novidades no  ClaudiaNovidades no  Claudia
Novidades no Claudia
 
Empresas e Crowdsourcing: um novo olhar sobre a comunicação corporativa
Empresas e Crowdsourcing: um novo olhar sobre a comunicação corporativaEmpresas e Crowdsourcing: um novo olhar sobre a comunicação corporativa
Empresas e Crowdsourcing: um novo olhar sobre a comunicação corporativa
 
Auto control gubernamental
Auto control gubernamentalAuto control gubernamental
Auto control gubernamental
 
Intel exposicion final
Intel exposicion finalIntel exposicion final
Intel exposicion final
 
Revolução da Alma
Revolução da AlmaRevolução da Alma
Revolução da Alma
 
Ascaris lumbricoides
Ascaris lumbricoidesAscaris lumbricoides
Ascaris lumbricoides
 
3 enc Webj Jornalismo
3 enc Webj Jornalismo3 enc Webj Jornalismo
3 enc Webj Jornalismo
 
Programa Para Um Seixo Mais
Programa Para Um Seixo MaisPrograma Para Um Seixo Mais
Programa Para Um Seixo Mais
 
1 las-tic-y-el-desarrollo-del-aprendizaje.......................
1 las-tic-y-el-desarrollo-del-aprendizaje.......................1 las-tic-y-el-desarrollo-del-aprendizaje.......................
1 las-tic-y-el-desarrollo-del-aprendizaje.......................
 
Batatas
BatatasBatatas
Batatas
 
ApresentaçãO Site
ApresentaçãO SiteApresentaçãO Site
ApresentaçãO Site
 
Comidas bizarras da chinha
Comidas bizarras da chinhaComidas bizarras da chinha
Comidas bizarras da chinha
 

Semelhante a Clave criptografia

Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?Fany Wayney
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaYahoo
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafianirvana18
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 

Semelhante a Clave criptografia (20)

Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafia
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
UTF14
UTF14UTF14
UTF14
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 

Mais de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 

Mais de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Clave criptografia

  • 1. Clave (criptografía) 1 Clave (criptografía) Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un algoritmo de criptografía. Habitualmente, esta información es una secuencia de números o letras mediante la cual, en criptografía, se especifica la transformación del texto plano en texto cifrado, o viceversa. En sistemas informáticos, la clave sirve para verificar que alguien está autorizado para acceder a un servicio o un sistema. Las claves también se utilizan en otros algoritmos criptográficos, como los sistemas de firma digital y las funciones de hash con clave (asimismo llamadas códigos de autentificación de mensajes). Un algoritmo bien diseñado debe producir, a partir del mismo texto plano, dos textos cifrados completamente diferentes si se usa una clave distinta. Similarmente, descifrar un texto cifrado con una clave errónea debería producir un galimatías aparentemente caótico. (En la criptografía denegable, dos claves pueden producir dos textos planos muy diferentes pero aparentemente normales.) Si la clave se pierde, los datos cifrados deberían ser irrecuperables en la práctica. Los sistemas de cifrado que emplean la misma clave para el cifrado y el descifrado son conocidos como algoritmos de clave simétrica. En los años 70 se descubrieron nuevos métodos que usan un par de claves relacionadas, una para cifrar y otra para descifrar información. Estos métodos, llamados de criptografía asimétrica, permiten que una de las dos claves sea hecha pública, posibilitando así que cualquiera pueda mandar al poseedor de la clave privada un mensaje cifrado que sólo esta persona puede descifrar. Criterios para escoger una clave La clave puede ser una palabra con o sin sentido, lo que en inglés se denomina key (llave); o también una frase completa o passphrase, siendo esta última más segura debido a su mayor longitud. La seguridad de una clave viene determinada por: • La longitud: cuanto mayor sea el número de bits de información en la clave, mayor es el número de combinaciones que debe probar un atacante que use la pura fuerza bruta. Por ejemplo, una clave compuesta de dos cifras necesita 100 intentos como máximo para ser descubierta, mientras que una clave de cinco dígitos requiere 100.000 intentos como máximo. • La aleatoriedad: si una clave es elegida basándose en palabras que existen en una lengua natural, es susceptible de ser rota mediante un ataque de diccionario. Por ello, una clave segura debe ser generada de una manera aleatoria, usando letras y números, así como símbolos ortográficos si es posible. Desde un punto de vista matemático, una clave es más segura cuanta más entropía contenga. Algunos sistemas informáticos contienen herramientas para "obtener entropía" de procesos impredecibles, como los movimientos de la cabeza lectora del disco duro. Sin embargo, la verdadera aleatoriedad sólo puede conseguirse mediante procesos físicos, como el ruido producido por el viento captado por un micrófono o, simplemente, un dado. • El periodo de uso: una clave se vuelve más insegura cuanto mayor sea el tiempo que ha estado en uso. Por eso es importante asegurarse de que se renuevan con suficiente regularidad, aunque hayan sido generadas con la mayor aleatoriedad posible. Necesidad de mantener la clave secreta Al diseñar un sistema de seguridad, es recomendable asumir que los detalles del algoritmo de cifrado ya son conocidos por el hipotético atacante. Este principio es conocido como Principio de Kerckhoff: "sólo el mantener la clave en secreto proporciona seguridad", o también "el enemigo conoce el sistema". La historia de la criptografía nos da pruebas de que puede ser difícil mantener secretos los detalles de un algoritmo usado extensamente. Una clave suele ser más fácil de proteger (típicamente es sólo una pequeña pieza de información) que todo un sistema de cifrado, y es más fácil de substituir si ha sido descubierta. Por tanto, la seguridad de un sistema de cifrado descansa,
  • 2. Clave (criptografía) 2 en la mayoría de los casos, en que la clave permanezca secreta. Las contraseñas han de memorizarse y se debe evitar tenerlas por escrito. En los sistemas que deben almacenar en memoria las claves para comprobar que el usuario se ha autentificado correctamente, se deben guardar de modo que no se puedan leer y, de ser posible, cifrándolas a su vez. En este caso se puede utilizar como clave de cifrado la misma contraseña que se va a cifrar. Cuando el usuario dé la contreseña para autentificarse, descifrará la contraseña almacenada. Si la contraseña tecleada por el usuario y la descifrada coinciden, el sistema advierte que se ha dado la contraseña correcta. En caso contrario, el resultado del descifrado será una serie de caracteres aleatorios, inútiles para un supuesto atacante. Mantener las claves en secreto es uno de los problemas más difíciles en la criptografía práctica (véase manejo de claves). De hecho, suelen ser el eslabón más débil de un sistema, ya que un atacante que las obtenga por medios físicos, como por ejemplo robo, extorsión, rebuscando en la basura, ingeniería social, etc. puede acceder inmediatamente a todos los datos cifrados en un sistema por lo demás seguro. Longitud de la clave Para una libreta de un solo uso, la clave debe ser al menos igual de larga que el mensaje a cifrar. En sistemas de cifrado que utilizan un algoritmo de cifrado, la clave puede ser mucho más corta que el mensaje. La clave puede ser una contraseña o una frase completa. Cuando una contraseña (o "passphrase") se emplea como clave de cifrado, un sistema bien diseñado la pasa primero por un algoritmo de derivación de claves que añade sal y reduce o expande el resultado hasta la longitud deseada, por ejemplo, reduciendo una frase larga a un valor de 128 bits utilizable por algoritmo de cifrado por bloques. Así obtenemos una clave que ocupa menos sin reducir la seguridad, ya que costaría más ir probando combinaciones sobre una clave corta pero muy aleatoria, que probar palabras y sus variaciones con un dicionario sobre la frase original. Como medida adicional, se debe usar un sistema de cifrado de contraseña que siempre produzca un resultado con la misma longitud, independientemente de la longitud de la frase original, para que no se pueda inferir la longitud de la frase a partir de la longitud de la clave. Esto se consigue utilizando las llamadas funciones hash criptográficas. En general, las funciones de hash no son biyectivas, por lo que la inversa, el descifrado, se complica, y la probabilidad de que dos entradas distintas retornen un mismo resultado es muy baja. Matemáticamente hablando: Un tamaño de clave de 80 bits se considera como el mínimo necesario para tener buena seguridad con algoritmos de clave simétrica. Comúnmente se usan claves de 128 bits, consideradas muy seguras. En los sistemas de clave pública se utilizan claves que tienen una cierta estructura matemática, ya que deben estar relacionadas entre sí y no ser completamente aleatorias. Por ejemplo, las claves públicas usadas en el sistema RSA son el producto de dos números primos. Por tanto, los sistemas de clave pública requieren mayores longitudes de clave que los sistemas simétricos para ofrecer un nivel de seguridad equivalente. La longitud de clave sugerida para sistemas basados en factorización y logaritmos discretos es de 3072 bits para obtener una seguridad equivalente a un sistema de cifrado simétrico de 128 bits. La criptografía de curva elíptica podría permitir claves de menor longitud para una seguridad equivalente, pero estos algoritmos son conocidos desde hace relativamente poco tiempo (a fecha de 2004) y las estimaciones actuales para la dificultad de romper sus claves podrían no resultar acertadas. Recientemente, un mensaje cifrado mediante una clave de 109 bits y un algoritmo de curva elíptica fue descifrado usando tan sólo la fuerza bruta. La regla para estimar las longitudes de clave para estos algoritmos es utilizar el doble de bits que para un algoritmo de clave simétrica y conjeturar que ambos ofrecen entonces una seguridad equivalente.
  • 3. Clave (criptografía) 3 De todas maneras, el único algoritmo que ha sido matemáticamente probado seguro es el método de la libreta de un solo uso, de manera que algún avance matemático futuro (como la computación cuántica) podría convertir todos nuestros datos secretos actuales en un libro abierto. Una razón más para preferir claves largas sobre las cortas. Véase también • Contraseña • NIP • Criptografía
  • 4. Fuentes y contribuyentes del artículo 4 Fuentes y contribuyentes del artículo Clave (criptografía)  Fuente: http://es.wikipedia.org/w/index.php?oldid=33609796  Contribuyentes: Danielby, Dodo, Dr Juzam, Ignacioerrico, Imanel, Lasai, LeCire, Lecuona, LogC, Periku, Pilaf, Placa1783, Triku, WilleHR, 7 ediciones anónimas Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/