¿Cuáles son algunos ejemplos de cifrado simétrico y asimétrico?

Ha pasado un tiempo desde que estudié criptografía, pero creo que todavía tengo las ideas básicas.

Un algoritmo de cifrado simétrico es aquel en el que la misma clave hace tanto el cifrado como el descifrado. Debido a su simetría, es de suma importancia que la clave se mantenga en secreto. Un ejemplo es el algoritmo ROTn, donde, dado un alfabeto de m letras yn b, b-> c, … y-> z, z-> a. Entonces el texto en claro “elefante” se asigna a “fmfoqibou”. Muchos de estos métodos se atacan fácilmente (a menudo mediante métodos estadísticos), lo que permite determinar la clave y, por lo tanto, romper la seguridad.

El algoritmo ROTn tiene una broma famosa: “Es importante mantener este documento en secreto, por lo que lo ciframos con ROT13 y, para mayor seguridad, ¡lo aplicamos dos veces!”

Por otro lado, el cifrado asimétrico tiene dos claves: una “clave pública” y una “clave privada”. Un ejemplo de tal método es el algoritmo RSA, que utiliza algunos trucos encantadores de la teoría de números y el hecho de que es difícil factorizar números compuestos grandes con pocos factores primos. La clave pública se basa en la clave privada, pero es muy difícil de rastrear hasta la clave privada. La clave pública se utiliza para codificar y la clave privada para decodificar. La idea básica es esta: si desea enviarme un mensaje que solo yo puedo leer, use la clave pública que le doy para cifrarlo, y solo mi clave privada puede descifrarlo. Esto es mucho mejor que los algoritmos simétricos, pero es vulnerable a los ataques de “hombre en el medio”, donde alguien se hace pasar por mí y le da * su propia * clave pública. Luego, si lo desean, pueden decodificar su mensaje a voluntad, leerlo (y posiblemente modificarlo) y cifrarlo con mi clave pública y enviármelo.

Una broma sobre el cifrado RSA está disponible para cualquier persona que tenga mi clave pública.

Imagina a Sara, ella compra una bolsa llena de candados que usan exactamente la misma llave. Luego distribuye los candados a sus amigos.
abierto, pero sin llave.

Ahora cuando su amigo (supongamos que Jhon) quiere enviar algo, lo pone en una caja y luego cierra la caja con el candado (candado dado por Sara).

Una vez que Jhon cierra el candado simplemente presionando la manija de la cerradura (sin ninguna llave), Sara es la única que puede abrirlo nuevamente, ya que
ella tiene la única llave … y sus amigos pueden enviarle mensajes, pero Sara es la única que puede abrirlos …

He hecho este pequeño video de metáfora … Espero que ayude

Las tortugas afiladas

Hay bastantes ejemplos en realidad.

RC4, A5 / 1, A5 / 2, FISH, Helix, ISAAC, etc. son algunos cifrados de flujo simétrico que se usan comúnmente en muchos software. Y, los cifrados de bloque se utilizan en el Estándar de cifrado de datos o DES, RC5, el Estándar de cifrado avanzado o AES, Blowfish, etc.

Y, algunos buenos ejemplos de cifrado asimétrico o cifrado de clave pública son DSA, RSA y PGP .

La criptografía simétrica, también conocida como criptografía de clave pública, utiliza solo una clave, es decir, la clave secreta para cifrar y descifrar. Mientras que la criptografía asimétrica utiliza una clave privada y una clave pública para el proceso de cifrado y descifrado, respectivamente.

Ejemplos de criptografía de clave simétrica: AES, DES, 3DES.

Ejemplos de criptografía de clave asimétrica: RSA, DIFFLE, ELLIPTICAL KEY.

Los más comunes son RSA, DSA y criptografía de curva elíptica.

Las 2 fases de TLS (SSL)

La primera fase es asimétrica para definir la clave de sesión que es simétrica, ya que la última es más rápida pero requiere un secreto compartido. Uno obtiene el secreto compartido utilizando la primera fase asimétrica (la clave pública es el certificado SSL del sitio web)

Cómo funciona SSL y TLS