Please enable JavaScript.
Coggle requires JavaScript to display documents.
Actividad 5.3 - Coggle Diagram
Actividad 5.3
Simétricos
Características
-
-
Eficiencia: Muy rápidos y con bajo consumo de recursos computacionales, ideales para cifrar grandes volúmenes de datos.
Velocidad: Extremadamente rápidos, optimizados para cifrado en masa
-
Escalabilidad: Menos adecuado para sistemas con muchos usuarios debido a la necesidad de compartir la clave de forma segura.
Funciones
Cifrado de datos: Protege la confidencialidad de la información, asegurando que solo las partes con la clave puedan acceder al contenido.
-
Autenticación: En algunos casos, se usan en protocolos para verificar la identidad de las partes
Ejemplos
-
-
3DES
3DES es una versión mejorada de DES que aplica el algoritmo DES tres veces a cada bloque de datos, usando una clave efectiva de 168 bits (tres claves de 56 bits).
Blowfish
Blowfish es un algoritmo simétrico de cifrado por bloques diseñado por Bruce Schneier en 1993 como alternativa a DES. Es conocido por su flexibilidad en la longitud de clave.
Twofish
Twofish es un algoritmo simétrico de cifrado por bloques, sucesor de Blowfish, diseñado por Bruce Schneier y otros. Fue finalista en la competencia del NIST para seleccionar AES.
Asimétricos
Características
Par de claves: Utilizan una clave pública (disponible para todos) para cifrar y una clave privada (secreta) para descifrar.
Longitud de clave: Varía de 512 a 4096 bits; claves ≥ 1024 bits se consideran confiables, mientras que < 1024 bits son poco seguras
Seguridad: Basada en problemas matemáticos complejos (ej., factorización en RSA, logaritmos discretos en Diffie-Hellman)
Gestión de claves: No requiere un canal seguro para compartir la clave pública, lo que facilita su distribución.
-
Escalabilidad: Más adecuado para sistemas con múltiples usuarios, ya que solo se necesita una clave privada por usuario y la clave pública puede compartirse libremente.
Funciones
Cifrado para confidencialidad: El emisor cifra el mensaje con la clave pública del receptor, y solo la clave privada del receptor puede descifrarlo
Firmas digitales
Autentican la fuente de un mensaje, probando que una parte específica lo firmó
-
Son inalterables, no reutilizables y no repudiables
Ejemplos
Difflie-Hellman (DH)
iffie-Hellman, desarrollado en 1976 por Whitfield Diffie, Martin Hellman y Ralph Merkle, es un protocolo de intercambio de claves que permite a dos partes establecer un secreto compartido (clave simétrica) a través de un canal inseguro.
-
ElGamal
ElGamal, desarrollado por Taher ElGamal en 1985, es un algoritmo asimétrico basado en el problema del logaritmo discreto, derivado del intercambio de claves Diffie-Hellman. Se utiliza para cifrado y firmas digitales, especialmente en sistemas como GnuPG.
-
-