Ventajas y desventajas de la criptografía de clave simétrica

Escrito por lindsey mason | Traducido por gerardo núñez noriega
  • Comparte
  • Twittea
  • Comparte
  • Pin
  • E-mail
Ventajas y desventajas de la criptografía de clave simétrica
La criptografía de clave simétrica se utiliza como medida de seguridad para el envío y recepción de información. (Hemera Technologies/AbleStock.com/Getty Images)

La criptografía de clave simétrica, también conocida como criptografía de clave secreta compartida, se utiliza como medida de seguridad para el envío y recepción de información. Es una manera de asegurar la privacidad de la información transmitida o recibida, así como la seguridad de los archivos personales a los cuales no deseas que otras personas puedan tener acceso. Esta forma de criptografía tiene varios estándares disponibles para su uso y se puede utilizar tanto en redes cableadas como inalámbricas

Otras personas están leyendo

Normas generales

Hay tres normas comunes asociadas con la criptografía de clave simétrica: El estándar de cifrado de datos (DES, por sus siglas en inglés), Triple DES y Advanced Encryption Standard (AES). De acuerdo con "Seguridad de la Información: principios y Prácticas", DES fue introducido en 1976 y utiliza una encriptación de datos de 64 bits con una clave de 56 bits. El Triple DES fue introducido cuando la norma original se tornó obsoleta y utiliza claves de 128 bits y cifra los datos tres veces. "Seguridad de la Información: principios y Prácticas" informa que AES se introdujo en 2001 y es un avance de las ideas presentadas en el DES. AES utiliza bloques de datos de 128 bits con claves de 128, 192 o 256 bits para el cifrado.

Estándar inalámbrico

Wired Equivalent Privacy (WEP) también utiliza criptografía de clave simétrica y es parte del estándar IEEE 802.11 para el cifrado de la transmisión de datos inalámbricos. Según la "Guía CWNA a las LAN inalámbricas", IEEE 802.11 es un estándar desarrollado para asegurar que las redes inalámbricas sean instaladas de tal manera que garanticen la seguridad, integridad de datos y configuraciones estándar, independientemente del fabricante del equipo. La "Guía CWNA a las LAN inalámbricas" afirma que este proceso comparte una clave secreta simétrica entre el dispositivo inalámbrico y el punto de acceso al que se conecta. Las claves WEP simétricas deben ser de al menos 40 bits y algunos fabricantes permiten que los dispositivos utilicen claves de 104 bits. La "Guía CWNA a las LAN inalámbricas" también indica que estas claves se pueden hacer ya sea con caracteres ASCII o caracteres hexadecimales.

Ventajas de la criptografía de clave simétrica

La criptografía de clave simétrica tiene varios beneficios. Este tipo de cifrado es muy fácil de usar. Además, es muy útil para el cifrado de archivos de datos personales, ya que sólo se requiere de una clave. La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que otras formas de cifrado. Esta forma de cifrado también se puede utilizar para ayudar a prevenir riesgos en la seguridad. Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las claves está en peligro, sólo una persona se ve afectada en lugar de todos.

Desventajas de la criptografía de clave simétrica

Hay varias desventajas en el uso de la criptografía de clave simétrica. El mayor inconveniente es la necesidad de comunicar la clave compartida. Esto debe hacerse con mucho cuidado para asegurarse de que la clave no sea revelada a usuarios no autorizados. También puede haber un problema con el número de claves utilizadas. Cuando se tiene un gran número de claves, puede llegar a ser difícil de gestionar. La criptografía de clave simétrica también es vulnerable a ataques de fuerza bruta y ataques de diccionario. Según la "Guía CWNA a las LAN inalámbricas", los ataques de fuerza bruta se producen cuando un usuario intenta descifrar la clave mediante el uso de un programa que cambia sistemáticamente un carácter a la vez hasta que se consigue la llave correcta. Un ataque de diccionario es cuando un usuario codifica palabras del diccionario y luego las compara con el mensaje codificado. Esto se hace hasta que el atacante encuentra una coincidencia y conoce la palabra que conforma la contraseña.

No dejes de ver

Filtrar por:
  • Mostrar todos
  • Artículos
  • Galerías de fotos
  • Videos
Ordenar:
  • Más relevante
  • Más popular
  • Más reciente

No se encuentran artículos disponibles

No se encuentran slideshows disponibles

No se encuentran videos disponibles