You are on page 1of 8

Haga clic en el icono para agregar una imagen

Claves simtricas y asimtricas

SEGURIDAD DE SISTEMAS COMPUTACIONALES

5/24/12

conjunto de tcnicas que resuelven los siguientes problemas de seguridad de la informacin: la autenticidad, la integridad, la confidencialidad y el no rechazo. Desde este punto de vista, la criptografa se divide en dos grandes ramas: la criptografa simtrica y la asimtrica. Esencialmente, con la primera se resuelven los problemas de confidencialidad para modificar el estilo quesubttulo del Haga clic e integridad, mientras de con la segunda se resuelven los de autenticidad y no rechazo. patrn

Claves simtricas y asimtricas como el Actualmente, la criptografa se puede entender

La principal diferencia entre la criptografa simtrica y asimtrica, es que en la simtrica la clave de cifrar y descifrar es la misma, mientras que en la asimtrica se tiene una clave para cifrar y otra diferente para descifrar. A la criptografa simtrica pertenecen los cifradores de bloques, los cifradores de flujo y las funciones 'hash'.

5/24/12

Claves simtricas y asimtricas


En la criptografa asimtrica hay dos claves, una pblica y otra privada. La privada no se puede obtener a partir de la pblica, a menos que se factorice el parmetro 'n', un nmero entero grande; esto significa que 'n' debe de ser al menos de 768 bits. Se sugiere que 'n' tenga entre 1024 bits (308 dgitos) y 2048 bits (616 dgitos) para proporcionar una alta seguridad. Las claves son muy parecidas en tamao tanto en los algoritmos basados en la factorizacin entera como en los basados en el logaritmo discreto. Se estima que este tipo de claves (DE 1024 bits) se pueden considerar seguras al menos hasta el ao 2015. Entre ellas se encuentra el algoritmo RSA, el ms usado en la criptografa asimtrica.
5/24/12

Claves simtricas y asimtricas


En 1976 los matemticos Whit Diffie y Martin Hellman crearon los sistemas criptogrficos de clave asimtrica o pblica. El problema de las claves asimtricas es que cuando el texto a tratar es largo el proceso de codificacin es muy lento. Los protocolos modernos codifican el texto base con una clave simtrica tipo DES o IDEA y utilizan las claves asimtricas para la comunicacin de la clave simtrica utilizada. Cuando un texto se codifica mediante una clave simtrica y se enva esta clave codificada con la clave pblica del receptor, el resultado se llama sobre digital. Para firmar documentos, se utiliza un algoritmo eficiente que genera un hash (resumen) teniendo en cuenta el nombre de usuario, la direccin de correo electrnico y el contenido del mismo. Este hash es luego encriptado con la clave privada del emisor. El emisor envia el documento y el hash encriptado. El 5/24/12 receptor utiliza la clave pblica del emisor para desencriptar

Cifrado con clave simtrica

5/24/12

Cifrado con clave asimtrica

5/24/12

Funciones HASH

Una funcin hash (tambin denominadas funcin resumen, funcin de reduccin o funcin de mezcla), es un algoritmo matemtico que asocia a la entrada (un documento), un nmero (valor hash, resumen, suma, huella digital, fingerprint o checksum), de manera que se cumplan dos requisitos:
5/24/12

es casi imposible que a dos

Conclusiones
La encriptacin es un mtodo muy antiguo para ocultar informacin, este data de tiempos remotos.

La encriptacin de hoy utiliza claves simtricas y asimtricas, cada una con sus ventajas y desventajas.

En base al escenario de la organizacin y la criticidad de la informacion es el tipo de encriptacin que debe implementarse.

5/24/12

You might also like