Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Criptografía. Cifrado simétrico y asimétrico - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 27 de septiembre de 2025 por Francisco J. G.

8 visualizaciones

Criptografía. Cifrado simétrico y asimétrico

Descargar la transcripción

Hola a todos. Me conozco con vosotros a través de este vídeo para explicar la criptografía y 00:00:00
concretamente los sistemas simétricos y asimétricos. Primero definir qué es la criptografía. Según la 00:00:14
RAE es el arte de escribir con clave secreta o de un modo enigmático. Realmente la criptografía 00:00:21
no deja de ser una medida de seguridad lógica. ¿Para qué? Para 00:00:30
proteger la información en comunicaciones. Ya se usaba en la antigüedad 00:00:34
y esta se utilizaba en la escítala. Esta 00:00:38
escítala era un bastón en el que tenía un determinado 00:00:41
diámetro. Entonces se enrollaba una cinta con un mensaje en el que 00:00:45
solo se podía leer de manera horizontal o a lo largo 00:00:50
del propio bastón. Si el 00:00:54
diámetro del bastón no era el correcto, pues entonces las letras para configurar el mensaje 00:00:58
no se veían en el orden adecuado y por tanto no era elegible. 00:01:03
En la criptografía moderna lo que se va a tratar es de cifrar los mensajes por medio 00:01:11
de algoritmos y de claves. Solo el emisor y el redactor, por lo tanto, van a conocer 00:01:19
dicha clave. Existen dos tipos de criptografía, sería la asimétrica en el que solo se comparte 00:01:25
una clave y la asimétrica en el que se comparte una clave pero la otra solo la tiene uno de 00:01:33
los intervinientes en la operación. Por tanto, en la asimétrica hay una clave secreta, mientras 00:01:41
que en la asimétrica hay una clave pública y una clave privada. Aquí tenemos un gráfico 00:01:50
en donde se refleja la encriptación simétrica. Si veis, tanto emisor como receptor tienen 00:01:57
que conocer la clave. Es la misma clave tanto para encriptar como para desencriptar y la 00:02:05
tienen que conocer tanto emisor como receptor. En cambio, en la encriptación asimétrica 00:02:11
allá tenemos dos claves, una que sería la pública y que conocerán tanto emisor como receptor 00:02:17
y luego existirá una clave privada que solo la tendrá el receptor que es el que va a descifrar el mensaje. 00:02:24
Por tanto, todos los emisores que sepan esa clave pública pueden enviar un mensaje 00:02:32
encriptándola con dicha clave pública, pero solo podrá descifrarlo el que tenga la clave privada, 00:02:37
que será el receptor. Por tanto, criptografía simétrica funciona con una sola clave, que 00:02:43
sirve tanto para cifrar como para descifrar, y el emisor cifra el mensaje con dicha clave 00:02:51
y el receptor lo descifra con la misma. Eso tiene desventajas, claro. ¿Por qué? Porque 00:02:58
dicha clave tienes que enviársela tanto al emisor como al receptor y eso se tiene que 00:03:05
realizar a través de algún canal. Por tanto, ese canal tendría que estar cifrado. Entonces, 00:03:10
esta generando esa distribución de claves puede generar bastante inseguridad. Otra sería 00:03:17
la escalabilidad limitada, porque muchas claves necesarias, pues se generarían muchas claves 00:03:22
para múltiples usuarios. Ventajas. Es muy rápido y es eficiente para grandes volúmenes 00:03:26
de datos. Los utilizamos en correos electrónicos, en protocolos de red, en comunicaciones digitales. 00:03:33
Criptografía simétrica o algoritmos simétricos comunes se utiliza el AES 00:03:37
y tanto el 128, el 192 o el 256 y Chacha 20 00:03:45
Hay que decir que tanto DES como 3DES pues tenemos que han dejado 00:03:50
ya se han quedado pues obsoletos y que principalmente estarían tanto AES como Chacha 20 00:03:57
Criptografía asimétrica, ahora como he dicho antes, está formada por dos claves diferentes 00:04:03
Una clave pública que se comparte y una privada que no se comparte, que se guarda en secreto 00:04:10
Hay que decir que permite cifrar con una y descifrar con la otra 00:04:15
Esto va a aumentar la seguridad 00:04:20
En cuanto al funcionamiento básico, lo he explicado anteriormente 00:04:22
La pública se distribuye libremente, mientras que la privada nunca se comparte 00:04:27
Incluso si alguien intercepta la clave pública no puede obtener la clave privada 00:04:33
Las claves están unidas mediante una relación o una independencia entre clave pública y clave privada 00:04:39
A través de una función unidireccional 00:04:49
Que es fácil esa función, es fácil de calcular por ser un sentido 00:04:52
Pero es extremadamente difícil en el sentido contrario a no ser que se tenga la clave privada 00:04:58
¿Eso qué va a generar? Va a generar una gran seguridad 00:05:03
¿Cuáles son las aplicaciones principales en cuanto a los sistemas asimétricos? 00:05:07
Las aplicaciones principales serían tanto la firma digital, la firma electrónica, que ahora veremos la diferencia o la leve diferencia, el certificado digital y el comercio electrónico 00:05:14
La firma digital es un mecanismo por el cual vamos a conceder al usuario que va a firmar digitalmente 00:05:24
tanto autenticidad como integridad y como no repudio. 00:05:35
Entonces todo eso conlleva una serie de pasos. 00:05:42
El uso de claves, la clave privada es la que se va a utilizar para firmar y la clave pública para verificar la firma. 00:05:45
Vamos a ver los pasos. Juan, lo primero que hace es que coge el mensaje. Ese mensaje está sin cifrar. Ese mensaje lo ha escrito, está sin cifrar y se le aplicará una operación matemática, un proceso de hashing. 00:05:54
A través de un hash, que se eche a 256, se genera un mensaje que se le va a llamar digest o huella digital. 00:06:09
Ese resumen es único para ese mensaje. 00:06:22
Quiere decir que si se cambia algún carácter o se cambia algo del mensaje, el hash va a cambiar por completo. 00:06:24
Eso nos va a garantizar la integridad. 00:06:33
Posteriormente, ese resumen del mensaje, digues o voy a digital, pues será cifrado por Juan por medio de la clave privada. 00:06:36
Entonces, el mensaje vendrá acompañado de un resumen cifrado. 00:06:45
El resultado de este proceso es el resumen cifrado, que será la propia firma digital. 00:06:52
La firma digital, por tanto, es el resumen cifrado que se ajunta al mensaje original. 00:07:02
Puntos forman la firma digital y van a permitir autenticidad, comprobar quién generó ese mensaje, integridad, que no fue alterado y no repudio. Juan no puede negarse de que envió dicho mensaje cifrado o con firma digital. 00:07:07
¿Qué es la firma electrónica? 00:07:23
La firma electrónica, hemos dicho que la firma digital era una forma concreta de firma electrónica 00:07:29
Es un concepto mucho más genérico, puesto que la firma electrónica es algo más avanzado 00:07:37
Se diferencia en que la firma digital es una técnica criptográfica, para claves, hash, etc. 00:07:42
Mientras que la electrónica, detrás de ello, hay un marco legal. Por ejemplo, el DNI electrónico permite firmas calificadas con validez jurídica plena en toda la Unión Europea. 00:07:49
¿Qué contiene un certificado? Pues va la identidad del titular, la clave pública del titular, datos de la entidad emisora y el periodo de validez y el número de serie. 00:08:05
Ejemplos, en España podremos tener la fábrica nacional de moneda y timbre 00:08:18
que emite certificados para personas físicas, jurídicas y sedes 00:08:30
y también tenemos el DNI electrónico que incluye el certificado cualificado para firma electrónica 00:08:34
que lo he dicho anteriormente 00:08:39
Por último vamos a hablar de cómo realizar un cifrado simétrico 00:08:40
con gpg en ubuntu es muy sencillo pero bueno pues lo explico a través de las 00:08:48
diapositivas o de las imágenes que aparecen pues en el aula virtual en un 00:08:54
principio tienes que instalar gpg y una vez instalado en ubuntu gpg pues puedes 00:09:00
cifrar pues con el guión c, ese guión c que nos aparece aquí nos va a generar un fichero 00:09:06
con el mismo nombre que añades aquí, aquí hemos puesto documentos sin cifrar y lo 00:09:12
generará un fichero .gpg. Si queremos que lo cifre 00:09:18
en Gnasty, pues tenemos que nos generar, podemos poner c-ca 00:09:22
y nos generaría un fichero .easc. 00:09:26
Si vemos aquí 00:09:33
esta otra imagen que he añadido, que no aparece en la hora virtual, 00:09:35
pues es la frase de paso que nos pedirá cuando, porque realmente estamos cifrando 00:09:40
ese texto, cuando cifremos ese texto nos pedirá una frase de paso que podremos 00:09:43
que será la clave que tendremos que utilizar 00:09:47
para desencriptarlo 00:09:49
aquí lo tenemos en formato ASCII 00:09:50
ha generado un fichero cifrado 00:09:55
pero en ASCII 00:09:57
y aquí tenemos el ejemplo 00:09:58
de como lo ha hecho 00:10:00
y posteriormente pues con el 00:10:02
con el 00:10:07
el fichero 00:10:10
en .gpg 00:10:13
o bien .asc 00:10:15
pues pasaremos a decifrar dicho fichero y eso se hace a través de la opción guión D. 00:10:16
Con el guión D y con el fichero RPG, y poniendo el fichero bien.sc o bien.gpg, 00:10:24
pues tenemos que decifrar el fichero. 00:10:31
Nos pedirá la contraseña, tenemos que poner la fase de paso que hemos puesto anteriormente 00:10:34
y nos obtendrá el fichero ya una vez descifrado. 00:10:41
Y un poco más en cuanto a la criptografía que aparece en esta unidad 1. 00:10:46
Idioma/s:
es
Materias:
Informática
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Autor/es:
Francisco J. González Constanza
Subido por:
Francisco J. G.
Licencia:
Todos los derechos reservados
Visualizaciones:
8
Fecha:
27 de septiembre de 2025 - 4:04
Visibilidad:
Público
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
11′ 01″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
54.61 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid