Seguridad – Diferencias Entre Cifrado Simétrico

3
Seguridad Diferencias Entre Cifrado Simétrico, Asimétrico Y Hashing 1 respuesta Hoy vamos a explicar tres conceptos fundamentales de la seguridad informática que toda persona interesada en el tema debe de dominar a la perfección: cifrado simétrico, cifrado asimétrico y hashing. El cifrado simétrico, también conocido como “Shared Key” o “Shared Secret”, es aquel en donde se utiliza una sola llave para cifrar y descifrar la información. Por ejemplo, un usuario A quiere enviarle un mensaje X al usuario B, este utiliza la llave “!@#$%^” para cifrar la información. El usuario B debe de utilizar la llave “!@#$%^” —la misma que utilizó el usuario A —para descifrar la información. Entre los algoritmos de cifrado simétricos podemos mencionar DES, 3DES, AES y RC4. Los algoritmos 3DES y AES son utilizados comúnmente por el protocolo IPSEC para establecer conexiones de VPN. El algoritmo RC4 es utilizado en tecnologías de redes inalámbricas para el cifrado de información en los protocolos de seguridad WEP y WPA versión 1.

description

SO

Transcript of Seguridad – Diferencias Entre Cifrado Simétrico

  • Seguridad Diferencias Entre Cifrado Simtrico, Asimtrico Y Hashing 1 respuesta

    Hoy vamos a explicar tres conceptos fundamentales de la seguridad informtica que toda persona interesada en el tema debe de dominar a la perfeccin: cifrado simtrico, cifrado asimtrico y hashing.

    El cifrado simtrico, tambin conocido como Shared Key o Shared Secret, es aquel en donde se utiliza una sola llave para cifrar y descifrar la informacin.

    Por ejemplo, un usuario A quiere enviarle un mensaje X al usuario B, este utiliza la llave !@#$%^ para cifrar la informacin. El usuario B debe de utilizar la llave !@#$%^ la misma que utiliz el usuario A para descifrar la informacin.

    Entre los algoritmos de cifrado simtricos podemos mencionar DES, 3DES, AES y RC4. Los algoritmos 3DES y AES son utilizados comnmente por el protocolo IPSEC para establecer conexiones de VPN. El algoritmo RC4 es utilizado en tecnologas de redes inalmbricas para el cifrado de informacin en los protocolos de seguridad WEP y WPA versin 1.

  • La ventaja del cifrado simtrico es su rapidez y sencillez en comparacin con su contraparte el cifrado asimtrico . Igualmente su poca complejidad intrnseca permite la fcil implementacin de esta tcnica de cifrado a nivel hardware.

    El cifrado asimtrico, tambin conocido como Criptografa de Llave Pblica, difiere principalmente de su homlogo el cifrado simtrico, en que este emplea dos llaves en vez de una para ejercer las funciones de cifrado y descifrado de la informacin.

    En el cifrado asimtrico cada usuario que interviene en la comunicacin cuanta con dos llave: una llave pblica y una llave privada. La llave publica es utiliza para cifrar la informacin yllave privada para descifrar la informacin.

    Vamos a recrear un escenario simple para ilustrar el funcionamiento de la tcnica de cifrado asimtrico. Juan y Pedro quieren enviarse un correo electrnico de manera segura, es decir, Juan quiere estar seguro que slo Pedro pueda leer los mensajes que este le enve. Pedro por igual, quiere que slo Juan pueda leer los mensajes que este le enva.

    Para lograr esto, Juan y Pedro se ponen de acuerdo en cifrar los correos electrnicos utilizando un algoritmo de cifrado asimtrico como lo son RSA o El Gamal. Para comenzar Juan escribe un mensaje, lo cifra con la llave pblica de Pedro y luego enva el correo. Pedro recibe el correo electrnico y utiliza su llave privada para descifrar el mensaje y leer el contenido.

    Luego, Pedro le quiere responder a Juan y para esto cifra el correo electrnico con la llave pblica de Juan. Despus, Juan recibe el correo electrnico y para leerlo necesita descifrar el mensaje utilizando su llave privada.

    La llave pblica de Pedro y la de Juan son de conocimiento popular. Todo el mundo puede conocer nuestra llave pblica como su nombre lo indica , ya que cifrando cualquier informacin o archivo de con esta llave podremos comunicarnos de manera segura. No es posible hasta la fecha de escribir este artculo conocer la llave privada de una persona a travs de la implementacin de ingeniera inversa sobre una llave pblica.

    El Hashing es una funcin matemtica que no tiene inversa y produce un resultado de longitud fija. A diferencia de la funcin de cifrado que se utiliza para garantizar la

  • confidencialidad de la informacin, la funcin de hashing es utilizada en seguridad para garantizar la integridad de la informacin.

    La confidencialidad es la funcin de lograr que nadie sepa el contenido de la informacin enviada a travs de una canal de comunicacin considerado inseguro como la Internet exceptuando el emisor y receptor. Con la funcin de integridad, lo que se busca es asegurar que cualquier mensaje enviado no haya sido alterado mientras este estuvo en trnsito.

    MD5 y SHA-1 son los principalmente algoritmos de hashing empleados hoy en da. El Hash que es un grupo de caracteres alfanumricos es el resultado de aplicarle la funcin de hashing a un mensaje o archivo para comprobar la autenticidad.

    Como la funcin de hashing produce un resultado nico de longitud fija, si por alguna razn u otra, un slo bits de informacin es modificado, esta obligatoriamente producir un hash diferente al original. Por lo tanto, el receptor al comparar ambos hash el original enviando junto con la informacin cifrada y el producido luego de recibir y descifrar la informacin tendr la certeza que la informacin fue alterada en trnsito mientras esta viajaba por la red.

    Por ejemplo, si utilizamos el algoritmo de hashing MD5 sobre la cadena de caracteres Eugenio es un experto en seguridad, produciremos el siguientes hash:

    61cc5662e0779e1c4ddf91fa582244f5

    Si modificamos ligeramente el mensaje original en slo un carcter Eugenio es un experto en seguridax, produciremos un hash diferente al original:

    a8b4ce4668b79c369fb96f3f0d4c2ba4

    De esta manera, deducimos que la comunicacin fue interceptada y modificada mientras estuvo en guardada en algn lugar o mientras estuvo en trnsito viajando por la red.