You are on page 1of 2

Criptograf�a sim�trica

Ir a la navegaci�nIr a la b�squeda
La criptograf�a de clave sim�trica (en ingl�s symmetric key cryptography), tambi�n
llamada criptograf�a de clave secreta (en ingl�s secret key cryptography) o
criptograf�a de una clave1? (en ingl�s single-key cryptography), es un m�todo
criptogr�fico en el cual se usa una misma clave para cifrar y descifrar mensajes en
el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo
de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta
clave, el remitente cifra un mensaje usando la clave, lo env�a al destinatario, y
�ste lo descifra con la misma clave.

�ndice
1 Seguridad
2 Cifrados de clave sim�trica en inform�tica
3 Ejemplos
4 Inconvenientes
5 Alternativas
6 Referencias
7 Enlaces externos
Seguridad
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el
algoritmo. En otras palabras, no deber�a ser de ninguna ayuda para un atacante
conocer el algoritmo que se est� usando. S�lo si el atacante obtuviera la clave, le
servir�a conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados
tienen estas propiedades (por ejemplo: AES).

Dado que toda la seguridad est� en la clave, es importante que sea muy dif�cil
adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o
sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue
famoso en Los �lamos por su habilidad para abrir cajas de seguridad; para alimentar
la leyenda que hab�a en torno a �l, llevaba encima un juego de herramientas que
inclu�an un estetoscopio. En realidad, utilizaba una gran variedad de trucos para
reducir a un peque�o n�mero la cantidad de combinaciones que deb�a probar, y a
partir de ah� simplemente probaba hasta que adivinaba la combinaci�n correcta. En
otras palabras, reduc�a el tama�o de posibilidades de claves.

Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y �sta es
la raz�n por la cual el tama�o de la clave es importante en los criptosistemas
modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa
que hay 256 claves posibles (72.057.594.037.927.936 claves). Esto representa un
n�mero muy alto de claves, pero un ordenador gen�rico puede comprobar el conjunto
posible de claves en cuesti�n de d�as. Una m�quina especializada puede hacerlo en
horas. Algoritmos de cifrado de dise�o m�s reciente como 3DES, Blowfish e IDEA usan
claves de 128 bits, lo que significa que existen 2128 claves posibles. Esto
equivale a much�simas m�s claves, y aun en el caso de que una gran cantidad de
m�quinas estuvieran cooperando, tardar�an bastante tiempo en encontrar la clave.

Cifrados de clave sim�trica en inform�tica


Cifrados de flujo: cifran el mensaje con correspondencias bit a bit sobre el flujo
(stream). Algunos cifrados de flujo son RC4 o RC6.

Cifrados de Bloque: cifran el mensaje dividiendo el flujo en bloques de k bits.


Cada bloque se corresponde con otro diferente. Por ejemplo, un bloque con k=3 "010"
se podr�a corresponder con "110". Un ejemplo de cifrado de bloque es el algoritmo
AES.

Ejemplos
Como ejemplo de sistema sim�trico est� Enigma. �ste fue un sistema empleado por
Alemania durante la Segunda Guerra Mundial, en el que las claves se distribu�an a
diario en forma de libros de c�digos. Cada d�a, un operador de radio, receptor o
transmisor, consultaba su copia del libro de c�digos para encontrar la clave del
d�a. Todo el tr�fico enviado por ondas de radio durante aquel d�a era cifrado y
descifrado usando las claves del d�a.

Inglaterra us� m�quinas para descifrar las claves durante aquella guerra y aunque
el citado sistema alem�n, Enigma, estaba provisto de un amplio abanico de claves,
los ingleses dise�aron m�quinas de c�mputo especializado, los Bombes, para
comprobar las claves de modo mec�nico hasta que la clave del d�a era encontrada.
Esto significaba que algunas veces encontraban la clave del d�a pocas horas despu�s
de que �sta fuera puesta en uso, pero tambi�n que otros d�as no pod�an encontrar la
clave correcta. Los Bombes no fueron m�quinas de c�mputo general, sino las
precursoras de los ordenadores (computadoras) actuales.

Algunos ejemplos de algoritmos sim�tricos son DES, 3DES, RC5, AES, Blowfish e IDEA.

Inconvenientes
El principal problema con los sistemas de cifrado sim�trico no est� ligado a su
seguridad, sino al intercambio/distribuci�n de claves. Una vez que el remitente y
el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con
seguridad, pero �qu� canal de comunicaci�n que sea seguro han usado para
transmitirse las claves? Ser�a mucho m�s f�cil para un atacante intentar
interceptar una clave que probar las posibles combinaciones del espacio de claves.

Otro problema es el n�mero de claves que se necesitan. Si tenemos un n�mero n de


personas que necesitan comunicarse entre s�, se necesitan en total n(n-1)/2 claves
para todas las parejas de personas que tengan que comunicarse de modo privado. Esto
puede funcionar con un grupo reducido de personas, pero ser�a imposible llevarlo a
cabo con grupos m�s grandes.

Para solucionar estos problemas se podr�an tener centros de distribuci�n de claves


sim�tricas. Esto podr�a funcionar por ejemplo para organizaciones militar. Aunque
siempre habr�a un riesgo a posibles fugas de informaci�n de que claves son usadas
en ciertas comunicaciones. Sin embargo su uso en el sector privado llevar�a consigo
inevitables fugas, atascos burocr�ticos y una constante amenaza de filtraciones.

Alternativas
Para solucionar este problema existen la criptograf�a asim�trica y la criptograf�a
h�brida.

You might also like