Вы находитесь на странице: 1из 1

CRIPTOGRAFÍA SIMÉTRICA (CLAVE SECRETA)

Es el sistema de cifrado más antiguo y consiste en que tanto el emisor como el receptor
cifran y descifran la información con una misma clave k (clave secreta) que ambos
comparten. El funcionamiento es muy sencillo: el emisor cifra el mensaje con la clave k y
se lo envía al receptor. Este último, que conoce dicha clave, la utiliza para descifrar la
información.

Algoritmos típicos que utilizan cifrado simétrico son DES, IDEA, RC5. Este sistema de
cifrado tiene la ventaja de que es altamente eficiente, dado que los algoritmos utilizados
son muy rápidos al poder implementarse tanto en hardware como en software de una
forma fácil.

El mayor inconveniente de la criptografía simétrica es que esta clave k, al ser compartida,


ha de ser comunicada de forma segura entre las dos partes. Si este secreto fuese
enviado por un canal inseguro, como por ejemplo Internet, la seguridad del sistema sería
bastante pobre, dado que cualquiera podría interceptarla y comprometer todo el sistema.
También hay que tener en cuenta la frecuencia con la que esta clave debe ser renovada
para evitar que sea desvelada.

Otro gran problema a tener en cuenta es la distribución de llaves o gestión de llaves. Para
que un cifrado convencional funcione, las dos partes deben compartir la misma clave, y
esa clave debe ser protegida para que otros no puedan acceder a ella. Además el cambio
frecuente de la llave es usualmente deseado para limitar el tamaño de datos
comprometidos en caso que un atacante aprenda la llave. La fuera de cualquier sistema
criptografico radica en la técnica de distribución de llaves.

La escala del problema depende del numero de comunicaciones pares que debe ser
soportado. Si una codificación punto a punto e lleva acabo en una red o a nivel de IP,
entonces una clave secreta separada es usada por cada par de usuarios en la red, de
esta forma, el numero total de claves se incrementa rápidamente en la medida en que el
numero de usuarios se incrementa. Una red de N usuarios requiere [N(N-1)]/2 claves para
esa red (es decir, combinaciones de N usuarios tomadas de 2 en 2); Esto supone 45
diferentes claves en una red de 10 usuarios, unas 4950 claves en una red de sólo 100
usuarios, medio millón en una de mil, y varios billones en una red tan grande como el
sistema de telefonía convencional de cualquier país desarrollado.

Este problema puede ser minimizado, manteniendo reducido el numero de usuarios, pero
no siempre esto es posible.

Fabio Andrés Pérez Rojas


Espec. Seguridad Informática
VI cohorte