Want to create interactive content? It’s easy in Genially!

Get started free

CUADRO COMPARATIVO

Cintia Vega

Created on May 20, 2023

Criptografía simétrica y asimétrica

Start designing with a free template

Discover more than 1500 professional designs like these:

Akihabara Agenda

Akihabara Content Repository

Internal Guidelines for Artificial Intelligence Use

Sorting Cards

Correct Concepts

Interactive Scoreboard

Choice Board Flipcards

Transcript

Desventajas

Ventajas

Características

  • Las claves han de transmitirse por un canal seguro, algo difícil de realizar, es decir, la seguridad depende de un secreto compartido exclusivamente por el emisor y receptor.
  • Problema de distribución de claves: Encontrar un método eficaz para estar de acuerdo en el intercambio de claves seguras.
  • Se utilizan longitudes de claves de 128 bits.
  • Utiliza la misma clave para cifrar y descifrar.
  • El texto cifrado que resulta del cifrado simétrico es compacto.
  • Requiere una administración compleja de claves.
  • No se ajusta a las firmas digitales.
  • Los algoritmos de cifrado simétrico más comúnmente usados son los cifradores de bloques.
  • Los algoritmos son fáciles de implementar y requieren poco tiempo de cómputo.
  • Los algoritmos son rápidos, aunque la velocidad también depende del algoritmo de cifrado simétrico a utilizar, por ejemplo, AES y ChaCha20 son dos de los más rápidos y seguros, pero influye mucho el hardware de los equipos.

CRIPTOGRAFÍA SIMÉTRICA

  • Son mucho más lentos y requieren mucha más potencia computacional como resultado de la mayor longitud de sus claves.
  • Es más difícil detectar fallos o bugs.
  • Los esquemas de propagación de confianza centralizados pueden suponer una vulnerabilidad ante la manipulación de certificados, si la estructura resulta comprometida.
  • Utilizan longitudes de claves mayores, por ejemplo, de 1024 bits.
  • Utiliza claves públicas para el cifrado y claves privadas para la desencriptación.
  • La clave pública puede ser conocida por todos los usuarios del sistema, sin embargo, no ocurre esto con la clave privada.
  • Son más seguros.
  • Del texto encriptado no se podrá obtener el texto original ni la clave.
  • La longitud de la clave debe ser lo suficientemente grande para que sea poco viable tratar de conseguirla.
  • Para un texto encriptado con una llave privada sólo debe existir una llave pública y viceversa.

CRIPTOGRAFÍA ASIMÉTRICA

Aguilera (2010) (Castillo, 2012) (Ramírez, 2023)

Conclusión de su importancia en el campo de la seguridad informática

Bajo qué circunstancias se utilizan

El cifrado simétrico se emplea cuando es necesario transferir una cantidad grande de datos. Por ejemplo, al usar una tarjeta, donde el PIN debe protegerse para detener el robo de identidad. Debido a que utiliza menos recursos informáticos, es excelente para cifrar archivos personales.

La criptografía simétrica está ligada al intercambio de claves, es más fácil y efectivo pero el canal por donde viaja el texto cifrado es inseguro, por lo tanto, cundo el emisor y receptor comparten una llave el atacante puede capturar la llave secreta, supongamos que el mensaje contiene información importante o privada de la empresa, con este tipo de criptografía se corre el riesgo de robo de información que llegan a afectar a la empresa. Por eso es importante mantener la seguridad informática.

CRIPTOGRAFÍA SIMÉTRICA

Se utiliza para intercambiar mensajes privados y así proteger los archivos, por ejemplo, de alguna empresa o información personal, ya que el acceso no estará autorizado. Otro ejemplo es mediante el uso del correo electrónico, porque con la clave pública y privada solo el emisor y receptor son los que podrán leer la información que se enviara y en caso de que algún tercero interviene solo podrá visualizar números, letras y caracteres.

La criptografía asimétrica es mucho más segura en la actualidad, se usa la clave pública y clave privada, en este tipo de criptografía si la empresa envía información confidencial el atacante no podrá descifrar el mensaje, ya que solo el receptor conoce su llave privada, también se puede saber el origen de la información, es decir quien envió dicha información. La criptografía asimétrica cuenta con confidencialidad, autenticación es decir la firma digital, y por eso es importante mantener la seguridad informática.

CRIPTOGRAFÍA ASIMÉTRICA

(Antón, 2022b)