SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Criptografía Simétrica
Un poco de Historia (Según Wikipedia):


Criptografía: se ha definido como la parte de la criptología que se
ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que
alteran las representaciones lingüísticas de mensajes, mediante
técnicas de cifrado y/o codificado, para hacerlos ininteligibles a
intrusos (lectores no autorizados) que intercepten esos
mensajes.
Gráficamente
Actualidad:


La criptografía actualmente se encarga del estudio de los
algoritmos, protocolos y sistemas que se utilizan para dotar de
seguridad a las comunicaciones, a la información y a las entidades
que se comunican. El objetivo de la criptografía es diseñar,
implementar, implantar, y hacer uso de sistemas criptográficos para
dotar de alguna forma de seguridad.
Criptografía simétrica


La criptografía simétrica, también llamada criptografía de clave
secreta, es un método criptográfico en el cual se usa una misma
clave para cifrar y descifrar mensajes.


Las dos partes que se comunican han de ponerse de acuerdo de
antemano sobre la clave a usar. Una vez que ambas partes tienen
acceso a esta clave, el remitente cifra un mensaje usando la
clave, lo envía al destinatario, y éste lo descifra con la misma
clave.
Gráficamente
Características


Entre las características importantes del cifrado simétrico
tenemos:


●   El cifrado simétrico utiliza la misma clave para cifrar y descifrar.
●   El cifrado simétrico es rápido.
●   El cifrado simétrico es seguro.
●   El texto cifrado que resulta del cifrado simétrico es compacto.
●   El cifrado simétrico requiere una administración compleja de
    claves.
●   El cifrado simétrico no se ajusta a las firmas digitales
Seguridad




●   Un buen sistema de cifrado pone toda la seguridad en la
    clave y ninguna en el algoritmo.

●   Sólo si el atacante obtuviera la clave, le serviría conocer el
    algoritmo.
Inconvenientes




El principal problema con los sistemas de cifrado simétrico no
está ligado a su seguridad, sino al intercambio de claves. Una vez
que el remitente y el destinatario hayan intercambiado las claves
pueden usarlas para comunicarse con seguridad, pero ¿qué canal
de comunicación que sea seguro han usado para transmitirse las
claves?
Ejemplo:


Desplazar las letras del mensaje una determinada cantidad de
posiciones:

Texto en claro -> ``Hola Mundo''
Texto Cifrado -> ``Ipmb Nvñep''


En este caso, la clave que ambas partes deben conocer es la
cantidad de posiciones que se desplazaron las letras.
Cifrado simétrico en bloques



En este caso no se pretende cifrar bit a bit un contenido, sino
aplicar a un bloque de un tamaño preestablecido una serie de
transformaciones (evidentemente reversibles) para dar como
resultado una salida encriptada de dicho bloque.

Normalmente un mensaje que se quiere cifrar es dividido en
bloques (de ahí su nombre) de tamaños de 64-256 bits cada uno.
Normalmente, a estas transformaciones se les denominan
“Etapas”, y no es extraño ver cifrados de bloques con varias de
ellas. Por ejemplo el Cifrado AES consta de entre 10 a 14 etapas,
dependiendo de la longitud de su Key.
El primer cifrado por bloques que llegó a convertirse en un
estándar y publicado como tal fue DES (Estandar de encriptación
de datos). DES contaba con una key de 56bits, bloques de 64 bits
y un total de 16 rondas.


Hoy sería impensable un sistema de cifrado con key de 56bits.
En 2001 fue publicado oficialmente AES. su período de
estandarización de fue de 5 años en los que compitieron los
mejores algoritmos de cifrado de la época (RC6, Serpernt,
Blowfish) el ganador fue Rijndael, que pasaría a ser llamado AES
(Estandar avanzado de encriptación).

AES seestandarizó con 3 longitudes de key diferente, así existe a
día de hoy AES-128 AES-192 y AES-256.
AES Rijndael Cipher

http://www.youtube.com/watch?v=mlzxpkdXP58
AES a día de hoy es completamente seguro. Tal es así, que el
gobierno de EEUU aceptó el uso de AES-256 para su uso en su
material clasificado como “Alto secreto” y AES-128 AES-192 para
su material clasificado como “Secreto”. Es decir… actualmente y
posiblemente por muchos muchos años, AES permanecerá como
cifrado simétrico estandar y seguro.
Aplicaciones

Mais conteúdo relacionado

Mais procurados

Estructura de un compilador 2
Estructura de un compilador 2Estructura de un compilador 2
Estructura de un compilador 2
perlallamas
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
JESSICA BECERRA
 

Mais procurados (20)

Cryptography
CryptographyCryptography
Cryptography
 
Estructura de un compilador 2
Estructura de un compilador 2Estructura de un compilador 2
Estructura de un compilador 2
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption Standard
 
Cryptography - Block cipher & stream cipher
Cryptography - Block cipher & stream cipherCryptography - Block cipher & stream cipher
Cryptography - Block cipher & stream cipher
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 
Encryption
Encryption Encryption
Encryption
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
SHA-256.pptx
SHA-256.pptxSHA-256.pptx
SHA-256.pptx
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Block cipher modes of operation
Block cipher modes of operation Block cipher modes of operation
Block cipher modes of operation
 
Componentes y evolucion del modelado de negocios(investigacion)
Componentes y evolucion del modelado de negocios(investigacion)Componentes y evolucion del modelado de negocios(investigacion)
Componentes y evolucion del modelado de negocios(investigacion)
 
Cryptography - 101
Cryptography - 101Cryptography - 101
Cryptography - 101
 
Cryptography and Network security # Lecture 4
Cryptography and Network security # Lecture 4Cryptography and Network security # Lecture 4
Cryptography and Network security # Lecture 4
 
MAC-Message Authentication Codes
MAC-Message Authentication CodesMAC-Message Authentication Codes
MAC-Message Authentication Codes
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 

Semelhante a Criptografia simetrica

Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
G Hoyos A
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 

Semelhante a Criptografia simetrica (20)

Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Criptologia
CriptologiaCriptologia
Criptologia
 
SILABO
SILABOSILABO
SILABO
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Criptografia simetrica

  • 2. Un poco de Historia (Según Wikipedia): Criptografía: se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes.
  • 4. Actualidad: La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
  • 5. Criptografía simétrica La criptografía simétrica, también llamada criptografía de clave secreta, es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.
  • 7. Características Entre las características importantes del cifrado simétrico tenemos: ● El cifrado simétrico utiliza la misma clave para cifrar y descifrar. ● El cifrado simétrico es rápido. ● El cifrado simétrico es seguro. ● El texto cifrado que resulta del cifrado simétrico es compacto. ● El cifrado simétrico requiere una administración compleja de claves. ● El cifrado simétrico no se ajusta a las firmas digitales
  • 8. Seguridad ● Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. ● Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo.
  • 9. Inconvenientes El principal problema con los sistemas de cifrado simétrico no está ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal de comunicación que sea seguro han usado para transmitirse las claves?
  • 10. Ejemplo: Desplazar las letras del mensaje una determinada cantidad de posiciones: Texto en claro -> ``Hola Mundo'' Texto Cifrado -> ``Ipmb Nvñep'' En este caso, la clave que ambas partes deben conocer es la cantidad de posiciones que se desplazaron las letras.
  • 11. Cifrado simétrico en bloques En este caso no se pretende cifrar bit a bit un contenido, sino aplicar a un bloque de un tamaño preestablecido una serie de transformaciones (evidentemente reversibles) para dar como resultado una salida encriptada de dicho bloque. Normalmente un mensaje que se quiere cifrar es dividido en bloques (de ahí su nombre) de tamaños de 64-256 bits cada uno.
  • 12. Normalmente, a estas transformaciones se les denominan “Etapas”, y no es extraño ver cifrados de bloques con varias de ellas. Por ejemplo el Cifrado AES consta de entre 10 a 14 etapas, dependiendo de la longitud de su Key.
  • 13. El primer cifrado por bloques que llegó a convertirse en un estándar y publicado como tal fue DES (Estandar de encriptación de datos). DES contaba con una key de 56bits, bloques de 64 bits y un total de 16 rondas. Hoy sería impensable un sistema de cifrado con key de 56bits.
  • 14. En 2001 fue publicado oficialmente AES. su período de estandarización de fue de 5 años en los que compitieron los mejores algoritmos de cifrado de la época (RC6, Serpernt, Blowfish) el ganador fue Rijndael, que pasaría a ser llamado AES (Estandar avanzado de encriptación). AES seestandarizó con 3 longitudes de key diferente, así existe a día de hoy AES-128 AES-192 y AES-256.
  • 16. AES a día de hoy es completamente seguro. Tal es así, que el gobierno de EEUU aceptó el uso de AES-256 para su uso en su material clasificado como “Alto secreto” y AES-128 AES-192 para su material clasificado como “Secreto”. Es decir… actualmente y posiblemente por muchos muchos años, AES permanecerá como cifrado simétrico estandar y seguro.