Zusammenfassung der Ressource
Flussdiagrammknoten
- se utiliza la misma clave tanto para el cifrado como para el descifrado de los datos, de tal forma que, si dos interlocutores quieren intercambiar un mensaje secreto, se ha de encontrar la forma de transmitir también la clave de descifrado.
- cada parte genera su propio par de claves, compuesto de una clave pública (public key) y otra privada (private key).
- Es la fusion de ambos metodos criptograficos
- Inicios con el famoso "Codigo cesar"
- La clave no se puedo compartir con terceros, solo los dos interlocutores la pueden tener.
- La criptografia simetrica clasica utiliza el alfabeto para traducir un texto plano en un texto cifrado
- el encriptado informático se realiza mediante bits. En este caso se diferencia entre el cifrado de flujo y el de bloque por el algoritmo que utilizan
- el cifrado se realiza por bits y se basa en claves muy largas. Cada bit del texto sin formato se correlaciona con un bit en el flujo de claves, de tal forma que se crea un carácter cifrado.
- en este algoritmo los bits que se han de cifrar se agrupan en bloques de longitud fija, que se corresponden con otros diferentes. Resulta un cifrado de longitud fija.
- Esta es la función de los certificados y las firmas digitales.
- El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. El formato de los Certificados Digitales está definido por el estándar internacional ITU-T X.509. De esta forma, los certificados pueden ser leídos o escritos por cualquier aplicación que cumpla con el mencionado estándar.
- En este tipo de criptografia ambas partes tienen que revelarse sus claves publicas y la clave publica se la guardan, y eso es la fortaleza con respecto a la criptografia simetrica.
- La clave publica es utilizada para cifrar el mensaje y la privada para descifrar el mensaje.
- El usuario A quiere enviar un mensaje encriptado al usuario B. Para ello, el usuario A necesita la clave pública de B. La clave pública de B permite a A cifrar un mensaje de tal modo que solo pueda ser descifrado con la clave privada de B. A excepción de B, no hay nadie que tenga la posibilidad de leer el mensaje. Ni siquiera A tiene la posibilidad, tras haber cifrado el mensaje, de descifrarlo.
- la desventaja de tal procedimiento es que B no puede estar seguro de que el mensaje proviene realmente de A, pues, teóricamente, un tercero, al que llamaremos C, podría utilizar la clave pública de B para cifrar mensajes con la intención, por ejemplo, de distribuir malware. Por otro lado, A tampoco puede confiar que esta clave pública sea en realidad la de B. En este caso, C también podría crear una clave pública y hacerla pasar por la de B para captar mensajes de A a B. Es por eso que la criptografía asimétrica necesita un mecanismo para poder probar la autenticidad de los participantes en la comunicación.
- Otra herramienta que cumple la misma funcion son las firmas digitales.
- Algunos ejemplos de algoritmos de criptografia simetrica son los siguientes: DES, 3DES, RC5, BLOWFISHE E IDEA.
- Algunos algoritmos de criptografi asimetrica son los siguientes:RSA, DSA, CIFRADO ELGAMMAL, CRIPTOGRAFIA DE CURVA ELIPTICA, DIFFIE HELLMAN, CRIPTOSISTEMA DE MERKELL HELLMAN, GOLDWASSER MICALLI, GOLDWASSER MICALI, GOLD WASSER MICALI RIVEST.
- Algunos protocolos usados son: DSS, PGP, GPG, SSH, SSL, TLS
- Por ahora mi idea seria comparaar y constrastar la seguridad de los metodos simetricos y asimetricos.