SlideShare a Scribd company logo
1 of 17
Download to read offline
Criptografía Simétrica
Un poco de Historia (Según Wikipedia):


Criptografía: se ha definido como la parte de la criptología que se
ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que
alteran las representaciones lingüísticas de mensajes, mediante
técnicas de cifrado y/o codificado, para hacerlos ininteligibles a
intrusos (lectores no autorizados) que intercepten esos
mensajes.
Gráficamente
Actualidad:


La criptografía actualmente se encarga del estudio de los
algoritmos, protocolos y sistemas que se utilizan para dotar de
seguridad a las comunicaciones, a la información y a las entidades
que se comunican. El objetivo de la criptografía es diseñar,
implementar, implantar, y hacer uso de sistemas criptográficos para
dotar de alguna forma de seguridad.
Criptografía simétrica


La criptografía simétrica, también llamada criptografía de clave
secreta, es un método criptográfico en el cual se usa una misma
clave para cifrar y descifrar mensajes.


Las dos partes que se comunican han de ponerse de acuerdo de
antemano sobre la clave a usar. Una vez que ambas partes tienen
acceso a esta clave, el remitente cifra un mensaje usando la
clave, lo envía al destinatario, y éste lo descifra con la misma
clave.
Gráficamente
Características


Entre las características importantes del cifrado simétrico
tenemos:


●   El cifrado simétrico utiliza la misma clave para cifrar y descifrar.
●   El cifrado simétrico es rápido.
●   El cifrado simétrico es seguro.
●   El texto cifrado que resulta del cifrado simétrico es compacto.
●   El cifrado simétrico requiere una administración compleja de
    claves.
●   El cifrado simétrico no se ajusta a las firmas digitales
Seguridad




●   Un buen sistema de cifrado pone toda la seguridad en la
    clave y ninguna en el algoritmo.

●   Sólo si el atacante obtuviera la clave, le serviría conocer el
    algoritmo.
Inconvenientes




El principal problema con los sistemas de cifrado simétrico no
está ligado a su seguridad, sino al intercambio de claves. Una vez
que el remitente y el destinatario hayan intercambiado las claves
pueden usarlas para comunicarse con seguridad, pero ¿qué canal
de comunicación que sea seguro han usado para transmitirse las
claves?
Ejemplo:


Desplazar las letras del mensaje una determinada cantidad de
posiciones:

Texto en claro -> ``Hola Mundo''
Texto Cifrado -> ``Ipmb Nvñep''


En este caso, la clave que ambas partes deben conocer es la
cantidad de posiciones que se desplazaron las letras.
Cifrado simétrico en bloques



En este caso no se pretende cifrar bit a bit un contenido, sino
aplicar a un bloque de un tamaño preestablecido una serie de
transformaciones (evidentemente reversibles) para dar como
resultado una salida encriptada de dicho bloque.

Normalmente un mensaje que se quiere cifrar es dividido en
bloques (de ahí su nombre) de tamaños de 64-256 bits cada uno.
Normalmente, a estas transformaciones se les denominan
“Etapas”, y no es extraño ver cifrados de bloques con varias de
ellas. Por ejemplo el Cifrado AES consta de entre 10 a 14 etapas,
dependiendo de la longitud de su Key.
El primer cifrado por bloques que llegó a convertirse en un
estándar y publicado como tal fue DES (Estandar de encriptación
de datos). DES contaba con una key de 56bits, bloques de 64 bits
y un total de 16 rondas.


Hoy sería impensable un sistema de cifrado con key de 56bits.
En 2001 fue publicado oficialmente AES. su período de
estandarización de fue de 5 años en los que compitieron los
mejores algoritmos de cifrado de la época (RC6, Serpernt,
Blowfish) el ganador fue Rijndael, que pasaría a ser llamado AES
(Estandar avanzado de encriptación).

AES seestandarizó con 3 longitudes de key diferente, así existe a
día de hoy AES-128 AES-192 y AES-256.
AES Rijndael Cipher

http://www.youtube.com/watch?v=mlzxpkdXP58
AES a día de hoy es completamente seguro. Tal es así, que el
gobierno de EEUU aceptó el uso de AES-256 para su uso en su
material clasificado como “Alto secreto” y AES-128 AES-192 para
su material clasificado como “Secreto”. Es decir… actualmente y
posiblemente por muchos muchos años, AES permanecerá como
cifrado simétrico estandar y seguro.
Aplicaciones

More Related Content

What's hot

Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de ErroresWalter Toledo
 
Buses de interconexión
Buses de interconexiónBuses de interconexión
Buses de interconexióncordovabr
 
Capa de presentacion ii
Capa de presentacion iiCapa de presentacion ii
Capa de presentacion iiAnderson_14
 
Unidad 2 ensamblador
Unidad 2   ensambladorUnidad 2   ensamblador
Unidad 2 ensambladoreveTalavera
 
Administración de transacciones, problemas, candados e interbloqueos
Administración de transacciones, problemas, candados e interbloqueosAdministración de transacciones, problemas, candados e interbloqueos
Administración de transacciones, problemas, candados e interbloqueosjocuva101
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios SubnettingPatty Vm
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaRauli Estigarribia
 
Ejercicios de programacion if - switch-case
Ejercicios de programacion   if  -   switch-caseEjercicios de programacion   if  -   switch-case
Ejercicios de programacion if - switch-caseGuillermo Viaje
 
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS Infomania pro
 
Ejercicios de subneteo y vlsm CCNA1
Ejercicios de subneteo y vlsm CCNA1Ejercicios de subneteo y vlsm CCNA1
Ejercicios de subneteo y vlsm CCNA1Jahaziel_DelRio
 

What's hot (20)

Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de Errores
 
Buses de interconexión
Buses de interconexiónBuses de interconexión
Buses de interconexión
 
computación paralela
computación paralelacomputación paralela
computación paralela
 
Capa de presentacion ii
Capa de presentacion iiCapa de presentacion ii
Capa de presentacion ii
 
Unidad 2 ensamblador
Unidad 2   ensambladorUnidad 2   ensamblador
Unidad 2 ensamblador
 
Administración de transacciones, problemas, candados e interbloqueos
Administración de transacciones, problemas, candados e interbloqueosAdministración de transacciones, problemas, candados e interbloqueos
Administración de transacciones, problemas, candados e interbloqueos
 
Presentacion http y https
Presentacion http y httpsPresentacion http y https
Presentacion http y https
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Tipos de listas en estructura de datos
Tipos de listas en estructura de datosTipos de listas en estructura de datos
Tipos de listas en estructura de datos
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
Ejercicios de programacion if - switch-case
Ejercicios de programacion   if  -   switch-caseEjercicios de programacion   if  -   switch-case
Ejercicios de programacion if - switch-case
 
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
ANALIZADOR SINTACTICO: INTRODUCION, CONCEPTOS, CARACTERISTICAS
 
Estructura de Datos - Unidad 6 Metodos de busqueda
Estructura de Datos - Unidad 6 Metodos de busquedaEstructura de Datos - Unidad 6 Metodos de busqueda
Estructura de Datos - Unidad 6 Metodos de busqueda
 
Ejercicios de subneteo y vlsm CCNA1
Ejercicios de subneteo y vlsm CCNA1Ejercicios de subneteo y vlsm CCNA1
Ejercicios de subneteo y vlsm CCNA1
 

Similar to Criptografía Simétrica 40

Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 

Similar to Criptografía Simétrica 40 (20)

Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Criptologia
CriptologiaCriptologia
Criptologia
 
SILABO
SILABOSILABO
SILABO
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Criptografía Simétrica 40

  • 2. Un poco de Historia (Según Wikipedia): Criptografía: se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes.
  • 4. Actualidad: La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
  • 5. Criptografía simétrica La criptografía simétrica, también llamada criptografía de clave secreta, es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.
  • 7. Características Entre las características importantes del cifrado simétrico tenemos: ● El cifrado simétrico utiliza la misma clave para cifrar y descifrar. ● El cifrado simétrico es rápido. ● El cifrado simétrico es seguro. ● El texto cifrado que resulta del cifrado simétrico es compacto. ● El cifrado simétrico requiere una administración compleja de claves. ● El cifrado simétrico no se ajusta a las firmas digitales
  • 8. Seguridad ● Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. ● Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo.
  • 9. Inconvenientes El principal problema con los sistemas de cifrado simétrico no está ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal de comunicación que sea seguro han usado para transmitirse las claves?
  • 10. Ejemplo: Desplazar las letras del mensaje una determinada cantidad de posiciones: Texto en claro -> ``Hola Mundo'' Texto Cifrado -> ``Ipmb Nvñep'' En este caso, la clave que ambas partes deben conocer es la cantidad de posiciones que se desplazaron las letras.
  • 11. Cifrado simétrico en bloques En este caso no se pretende cifrar bit a bit un contenido, sino aplicar a un bloque de un tamaño preestablecido una serie de transformaciones (evidentemente reversibles) para dar como resultado una salida encriptada de dicho bloque. Normalmente un mensaje que se quiere cifrar es dividido en bloques (de ahí su nombre) de tamaños de 64-256 bits cada uno.
  • 12. Normalmente, a estas transformaciones se les denominan “Etapas”, y no es extraño ver cifrados de bloques con varias de ellas. Por ejemplo el Cifrado AES consta de entre 10 a 14 etapas, dependiendo de la longitud de su Key.
  • 13. El primer cifrado por bloques que llegó a convertirse en un estándar y publicado como tal fue DES (Estandar de encriptación de datos). DES contaba con una key de 56bits, bloques de 64 bits y un total de 16 rondas. Hoy sería impensable un sistema de cifrado con key de 56bits.
  • 14. En 2001 fue publicado oficialmente AES. su período de estandarización de fue de 5 años en los que compitieron los mejores algoritmos de cifrado de la época (RC6, Serpernt, Blowfish) el ganador fue Rijndael, que pasaría a ser llamado AES (Estandar avanzado de encriptación). AES seestandarizó con 3 longitudes de key diferente, así existe a día de hoy AES-128 AES-192 y AES-256.
  • 16. AES a día de hoy es completamente seguro. Tal es así, que el gobierno de EEUU aceptó el uso de AES-256 para su uso en su material clasificado como “Alto secreto” y AES-128 AES-192 para su material clasificado como “Secreto”. Es decir… actualmente y posiblemente por muchos muchos años, AES permanecerá como cifrado simétrico estandar y seguro.