Вы находитесь на странице: 1из 3

Seguridad Diferencias Entre

Simtrico, Asimtrico Y Hashing

Cifrado

1 respuesta

Hoy

vamos

explicar

tres

conceptos fundamentales de la seguridad informtica que toda persona interesada en el tema


debe de dominar a la perfeccin: cifrado simtrico, cifrado asimtrico y hashing.
El cifrado simtrico, tambin conocido como Shared Key o Shared Secret, es aquel en
donde se utiliza una sola llave para cifrar y descifrar la informacin.
Por ejemplo, un usuario A quiere enviarle un mensaje X al usuario B, este utiliza la llave
!@#$%^ para cifrar la informacin. El usuario B debe de utilizar la llave !@#$%^ la misma
que utiliz el usuario A para descifrar la informacin.
Entre los algoritmos de cifrado simtricos podemos mencionar DES, 3DES, AES y RC4. Los
algoritmos 3DES y AES son utilizados comnmente por el protocolo IPSEC para establecer
conexiones de VPN. El algoritmo RC4 es utilizado en tecnologas de redes inalmbricas para
el cifrado de informacin en los protocolos de seguridad WEP y WPA versin 1.

La ventaja del cifrado simtrico es su rapidez y sencillez en comparacin con su contraparte


el cifrado asimtrico . Igualmente su poca complejidad intrnseca permite la fcil
implementacin de esta tcnica de cifrado a nivel hardware.
El cifrado asimtrico, tambin conocido como Criptografa de Llave Pblica, difiere
principalmente de su homlogo el cifrado simtrico, en que este emplea dos llaves en vez de
una para ejercer las funciones de cifrado y descifrado de la informacin.
En el cifrado asimtrico cada usuario que interviene en la comunicacin cuanta con dos llave:
una llave pblica y una llave privada. La llave publica es utiliza para cifrar la informacin
yllave privada para descifrar la informacin.
Vamos a recrear un escenario simple para ilustrar el funcionamiento de la tcnica de cifrado
asimtrico. Juan y Pedro quieren enviarse un correo electrnico de manera segura, es decir,
Juan quiere estar seguro que slo Pedro pueda leer los mensajes que este le enve. Pedro por
igual, quiere que slo Juan pueda leer los mensajes que este le enva.
Para lograr esto, Juan y Pedro se ponen de acuerdo en cifrar los correos electrnicos
utilizando un algoritmo de cifrado asimtrico como lo son RSA o El Gamal. Para comenzar
Juan escribe un mensaje, lo cifra con la llave pblica de Pedro y luego enva el correo.
Pedro recibe el correo electrnico y utiliza su llave privada para descifrar el mensaje y leer el
contenido.
Luego, Pedro le quiere responder a Juan y para esto cifra el correo electrnico con la llave
pblica de Juan. Despus, Juan recibe el correo electrnico y para leerlo necesita descifrar el
mensaje utilizando su llave privada.
La llave pblica de Pedro y la de Juan son de conocimiento popular. Todo el mundo puede
conocer nuestra llave pblica como su nombre lo indica , ya que cifrando cualquier
informacin o archivo de con esta llave podremos comunicarnos de manera segura. No es
posible hasta la fecha de escribir este artculo conocer la llave privada de una persona a
travs de la implementacin de ingeniera inversa sobre una llave pblica.

El Hashing es una funcin matemtica que no tiene inversa y produce un resultado de


longitud fija. A diferencia de la funcin de cifrado que se utiliza para garantizar la

confidencialidad de la informacin, la funcin de hashing es utilizada en seguridad para


garantizar la integridad de la informacin.
La confidencialidad es la funcin de lograr que nadie sepa el contenido de la informacin
enviada a travs de una canal de comunicacin considerado inseguro como la Internet
exceptuando el emisor y receptor. Con la funcin de integridad, lo que se busca es asegurar
que cualquier mensaje enviado no haya sido alterado mientras este estuvo en trnsito.
MD5 y SHA-1 son los principalmente algoritmos de hashing empleados hoy en da. El Hash
que es un grupo de caracteres alfanumricos es el resultado de aplicarle la funcin de
hashing a un mensaje o archivo para comprobar la autenticidad.
Como la funcin de hashing produce un resultado nico de longitud fija, si por alguna razn
u otra, un slo bits de informacin es modificado, esta obligatoriamente producir un hash
diferente al original. Por lo tanto, el receptor al comparar ambos hash el original enviando
junto con la informacin cifrada y el producido luego de recibir y descifrar la informacin
tendr la certeza que la informacin fue alterada en trnsito mientras esta viajaba por la red.
Por ejemplo, si utilizamos el algoritmo de hashing MD5 sobre la cadena de caracteres
Eugenio es un experto en seguridad, produciremos el siguientes hash:
61cc5662e0779e1c4ddf91fa582244f5
Si modificamos ligeramente el mensaje original en slo un carcter Eugenio es un experto en
seguridax, produciremos un hash diferente al original:
a8b4ce4668b79c369fb96f3f0d4c2ba4
De esta manera, deducimos que la comunicacin fue interceptada y modificada mientras
estuvo en guardada en algn lugar o mientras estuvo en trnsito viajando por la red.

Вам также может понравиться