Clave (criptografía)

Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un algoritmo de criptografía. Habitualmente, esta información es una secuencia de números o letras mediante la cual, en criptografía, se especifica la transformación del texto plano en texto cifrado, o viceversa. En sistemas informáticos, la clave sirve para verificar que alguien está autorizado para acceder a un servicio o un sistema. Las claves también se utilizan en otros algoritmos criptográficos, como los sistemas de firma digital y las funciones de hash con clave (asimismo llamadas códigos de autentificación de mensajes).

Un algoritmo bien diseñado debe producir, a partir del mismo texto plano, dos textos cifrados completamente diferentes si se usa una clave distinta. Similarmente, descifrar un texto cifrado con una clave errónea debería producir un galimatías aparentemente caótico. (En la criptografía denegable, dos claves pueden producir dos textos planos muy diferentes pero aparentemente normales.) Si la clave se pierde, los datos cifrados deberían ser irrecuperables en la práctica.

Los sistemas de cifrado que emplean la misma clave para el cifrado y el descifrado son conocidos como algoritmos de clave simétrica. En los años 1970 se descubrieron nuevos métodos que usan un par de claves relacionadas, una para cifrar y otra para descifrar información. Estos métodos, llamados de criptografía asimétrica, permiten que una de las dos claves sea hecha pública, posibilitando así que cualquiera pueda mandar al poseedor de la clave privada un mensaje cifrado que solo esta persona puede descifrar..

Criterios para escoger una clave

La clave, que en inglés se denomina key (llave),[nota 1]​ puede ser una palabra, una frase completa o passphrase, siendo esta última más segura debido a su mayor longitud.

La seguridad de una clave viene determinada por:

  • La longitud: cuanto mayor sea el número de bits de información en la clave, mayor es el número de combinaciones que debe probar un atacante que use la pura fuerza bruta. Por ejemplo, una clave compuesta de dos cifras necesita 100 intentos como máximo para ser descubierta, mientras que una clave de cinco dígitos requiere 100.000 intentos como máximo.
  • La aleatoriedad: si una clave es elegida basándose en palabras que existen en una lengua natural, es susceptible de ser rota mediante un ataque de diccionario. Por ello, una clave segura debe ser generada de una manera aleatoria, usando letras y números, así como símbolos ortográficos si es posible. Desde un punto de vista matemático, una clave es más segura cuanta más entropía contenga. Algunos sistemas informáticos contienen herramientas para "obtener entropía" de procesos impredecibles, como los movimientos de la cabeza lectora del disco duro. Sin embargo, la verdadera aleatoriedad solo puede conseguirse mediante procesos físicos, como el ruido producido por el viento captado por un micrófono o, simplemente, un dado.
  • El periodo de uso: una clave se vuelve más insegura cuanto mayor sea el tiempo que ha estado en uso. Por eso es importante asegurarse de que se renuevan con suficiente regularidad, aunque hayan sido generadas con la mayor aleatoriedad posible.

Necesidad de mantener la clave secreta

Al diseñar un sistema de seguridad, es recomendable asumir que los detalles del algoritmo de cifrado ya son conocidos por el hipotético atacante. Este principio es conocido como Principio de Kerckhoff: "sólo el mantener la clave en secreto proporciona seguridad", o también "el enemigo conoce el sistema". La historia de la criptografía nos da pruebas de que puede ser difícil mantener secretos los detalles de un algoritmo usado extensamente. Una clave suele ser más fácil de proteger (típicamente es solo una pequeña pieza de información) que todo un sistema de cifrado, y es más fácil de substituir si ha sido descubierta. Por tanto, la seguridad de un sistema de cifrado descansa, en la mayoría de los casos, en que la clave permanezca secreta.

Las contraseñas han de memorizarse y se debe evitar tenerlas por escrito. En los sistemas que deben almacenar en memoria las claves para comprobar que el usuario se ha autentificado correctamente, se deben guardar de modo que no se puedan leer y, de ser posible, cifrándolas a su vez. En este caso se puede utilizar como clave de cifrado la misma contraseña que se va a cifrar. Cuando el usuario dé la contreseña para autentificarse, descifrará la contraseña almacenada. Si la contraseña tecleada por el usuario y la descifrada coinciden, el sistema advierte que se ha dado la contraseña correcta. En caso contrario, el resultado del descifrado será una serie de caracteres aleatorios, inútiles para un supuesto atacante.

Mantener las claves en secreto es uno de los problemas más difíciles en la criptografía práctica (véase manejo de claves). De hecho, suelen ser el eslabón más débil de un sistema, ya que un atacante que las obtenga por medios físicos, como por ejemplo robo, extorsión, rebuscando en la basura, ingeniería social, etc. puede acceder inmediatamente a todos los datos cifrados en un sistema por lo demás seguro.

Longitud de la clave

Para una libreta de un solo uso, la clave debe ser al menos igual de larga que el mensaje a cifrar. En sistemas de cifrado que utilizan un algoritmo de cifrado, la clave puede ser mucho más corta que el mensaje. La clave puede ser una contraseña o una frase completa.

Cuando una contraseña (o "passphrase") se emplea como clave de cifrado, un sistema bien diseñado la pasa primero por un algoritmo de derivación de claves que añade sal y reduce o expande el resultado hasta la longitud deseada, por ejemplo, reduciendo una frase larga a un valor de 128 bits utilizable por algoritmo de cifrado por bloques. Así obtenemos una clave que ocupa menos sin reducir la seguridad, ya que costaría más ir probando combinaciones sobre una clave corta pero muy aleatoria, que probar palabras y sus variaciones con un diccionario sobre la frase original.

Como medida adicional, se debe usar un sistema de cifrado de contraseña que siempre produzca un resultado con la misma longitud, independientemente de la longitud de la frase original, para que no se pueda inferir la longitud de la frase a partir de la longitud de la clave. Esto se consigue utilizando las llamadas funciones hash criptográficas.

En general, las funciones de hash no son biyectivas, por lo que la inversa, el descifrado, se complica, y la probabilidad de que dos entradas distintas retornen un mismo resultado es muy baja.

Matemáticamente hablando:

Un tamaño de clave de 80 bits se considera como el mínimo necesario para tener buena seguridad con algoritmos de clave simétrica. Comúnmente se usan claves de 128 bits, consideradas muy seguras.

En los sistemas de clave pública se utilizan claves que tienen una cierta estructura matemática, ya que deben estar relacionadas entre sí y no ser completamente aleatorias. Por ejemplo, las claves públicas usadas en el sistema RSA son el producto de dos números primos. Por tanto, los sistemas de clave pública requieren mayores longitudes de clave que los sistemas simétricos para ofrecer un nivel de seguridad equivalente. La longitud de clave sugerida para sistemas basados en factorización y logaritmos discretos es de 3072 bits para obtener una seguridad equivalente a un sistema de cifrado simétrico de 128 bits.

La criptografía de curva elíptica podría permitir claves de menor longitud para una seguridad equivalente, pero estos algoritmos son conocidos desde hace relativamente poco tiempo (a fecha de 2004) y las estimaciones actuales para la dificultad de romper sus claves podrían no resultar acertadas. Recientemente, un mensaje cifrado mediante una clave de 109 bits y un algoritmo de curva elíptica fue descifrado usando tan solo la fuerza bruta. La regla para estimar las longitudes de clave para estos algoritmos es utilizar el doble de bits que para un algoritmo de clave simétrica y conjeturar que ambos ofrecen entonces una seguridad equivalente.

De todas maneras, el único algoritmo que ha sido matemáticamente probado seguro es el método de la libreta de un solo uso, de manera que algún avance matemático futuro (como la computación cuántica) podría convertir todos nuestros datos secretos actuales en un libro abierto. Una razón más para preferir claves largas sobre las cortas.

Véase también

Notas

  1. En español, la palabra patrimonial llave («instrumento que sirve para abrir puertas») y el semicultismo clave («código que sirve para cifrar o descifrar un mensaje»), ambos provenientes del latín clāvis y con significados parecidos aunque distintivos, constituyen un doblete léxico.[1]​ Nótese que en inglés se emplea la misma palabra key para las dos acepciones, y que lo mismo ocurre en otras lenguas. Ello explica que la imagen habitual para ilustrar el uso de una clave en el ámbito de la criptografía sea una llave.

Referencias

  1. Prado, Alcaíno. Los dobletes etimológicos del español: un estudio exploratorio histórico-semántico. Universidad de Chile. pp. 65-66. 

Read other articles:

تشمل حركة القداسة مجموعة من المعتقدات والشعائرالمسيحية التي نشأت في المذهب الميثودي في القرن التاسع عشر نشوءها الأكبر، وإلى درجة أقل في مذاهب أخرى كمذهب جمعية الأصدقاء وتجديدية العماد. الحركة ويسليانية أرمينيانية في لاهوتها، ويميزها تركيزها على عقيدة عمل النعمة الثاني،...

 

Artistic style of representing subjects realistically For other uses, see Realism (disambiguation). Bonjour, Monsieur Courbet (1854) – a Realist painting by Gustave Courbet Realism in the arts is generally the attempt to represent subject matter truthfully, without artificiality and avoiding speculative and supernatural elements. The term is often used interchangeably with naturalism, although these terms are not synonymous. Naturalism, as an idea relating to visual representation in Wester...

 

Iván Alonso Iván Alonso (2009) Personalia Voller Name Iván Daniel Alonso Vallejo Geburtstag 10. April 1979 Geburtsort Montevideo, Uruguay Größe 180 cm Position Sturm Junioren Jahre Station 0000–ca. 1995 Defensor Sporting ab ca. 1995 River Plate Montevideo Herren Jahre Station Spiele (Tore)1 1998–2000 River Plate Montevideo 41 0(9) 2000–2004 Deportivo Alavés 116 (20) 2004–2009 Real Murcia 158 (47) 2009–2011 Espanyol Barcelona 70 (12) 2011–2012 Deportivo Toluca 34 (2...

Office building in Manhattan, New York 2 Park AvenueSeen from across Park AvenueGeneral informationTypeOfficesArchitectural styleArt DecoAddress2 Park AvenueTown or cityManhattan, New York CityCountryUnited StatesCoordinates40°44′47″N 73°58′57″W / 40.74639°N 73.98250°W / 40.74639; -73.98250Groundbreaking1926Completed1928OwnerMorgan Stanley Real EstateHeight349 ft (106 m)Technical detailsStructural systemSteel superstructureMaterialBrick and terrac...

 

Reaksi Diels–Alder Dinamai berdasarkan Otto Paul Hermann DielsKurt Alder Jenis reaksi Sikloadisi Reaksi Diena terkonjugasi (tersubstitusi) + Olefin (tersubstitusi) ↓ Sikloheksena (tersubstitusi) Pengenal Portal Organic Chemistry diels-alder-reaction ID ontologi RSC RXNO:0000006 Y Reaksi Diels–Alder adalah reaksi kimia organik antara diena terkonjugasi dengan alkena tersubstitusi, umumnya dinamakan sebagai dienofil, membentuk sikloheksena tersubstitusi.[1] Reaksi ini dapat b...

 

Юрій Іванович Макаров Пам'ятник Юрію Макарову на Намиві в МиколаєвіНародився 7 вересня 1934(1934-09-07)місто Кременчук,Полтавська областьПомер 2 червня 2002(2002-06-02) (67 років)у Миколаївській областіГромадянство  СРСР  УкраїнаДіяльність інженер-механікУ шлюбі з ЛюдмилаНагоро...

水戸黄門 (パナソニック ドラマシアター) > 水戸黄門 (第39-43部) 水戸黄門 第39- 43部ジャンル 時代劇企画 田中勝久脚本 各項目を参照監督 各項目を参照出演者 里見浩太朗原田龍二(第32部から、第41部まで)東幹久(第42部より)合田雅吏(第32部から、第41部まで)的場浩司(第42部より)由美かおる(第16部から第28部まではかげろうお銀役として、第29部から第41部...

 

1996 film Looking for RichardTheatrical release posterDirected byAl PacinoWritten byWilliam ShakespeareAl PacinoFrederic KimballProduced byMichael HadgeAl PacinoStarring Penelope Allen Alec Baldwin Kevin Conway Al Pacino Estelle Parsons Aidan Quinn Winona Ryder Kevin Spacey Harris Yulin CinematographyRobert LeacockEdited byWilliam A. AndersonNed BastillePasquale BubaAndre Ross BetzMusic byHoward ShoreProductioncompaniesChal ProductionsJam ProductionsDistributed byFox Searchlight PicturesRelea...

 

Un radioaltímetro mide la altura existente entre una aeronave o vehículo espacial y el terreno que sobrevuela. Este tipo de altímetro muestra la distancia existente entre la aeronave y la superficie directamente debajo de ella, en contraposición de los altímetros barométricos que indican la altitud sobre un punto predeterminado, normalmente el nivel del mar. El radioaltímetro fue inventado en 1924 por el ingeniero Lloyd Espenschied, si bien la compañía Bells Labs tardó 14 años en a...

Pakistani theologian and philosopher Some of this article's listed sources may not be reliable. Please help this article by looking for better, more reliable sources. Unreliable citations may be challenged or deleted. (September 2023) (Learn how and when to remove this template message) Ahmed Javed احمد جاوید BornNovember 18, 1954Saiyed Sarawan, Allahabad, Uttar Pradesh, IndiaNationalityPakistaniOccupationsTheologianphilosopherpoetYears active1986 - presentOrganizationIqbal Acad...

 

Esta página cita fontes, mas que não cobrem todo o conteúdo. Ajude a inserir referências. Conteúdo não verificável pode ser removido.—Encontre fontes: ABW  • CAPES  • Google (N • L • A) (Julho de 2022) XL Campeonato Gaúcho Gauchão 1960 Dados Participantes 4 Organização FGF Período 22 de janeiro – 8 de fevereiro de 1961 Gol(o)s 53 Partidas 12 Média 4,42 gol(o)s por partida Campeão  Grêmio (12º título) Vice-...

 

French racing driver Nicolas MinassianMinassian at the 2012 6 Hours of FujiNationality French Armenianvia dual nationalityBorn (1973-02-28) 28 February 1973 (age 50)24 Hours of Le Mans careerYears1994, 2000, 2002–2016TeamsRoland Bassaler, Team Oreca, Pescarolo Sport, Creation Autosportif, Peugeot, SMP Racing.Best finish2nd (2008)Class wins0 Nicolas Minassian (born 28 February 1973) is a French professional racing driver of Armenian descent. After finishing 2nd place in the 1993 Formula...

Acting Prime Minister of Russia (1956–2009) In this name that follows Eastern Slavic naming conventions, the patronymic is Timurovich and the family name is Gaidar. You can help expand this article with text translated from the corresponding article in Russian. (September 2012) Click [show] for important translation instructions. View a machine-translated version of the Russian article. Machine translation, like DeepL or Google Translate, is a useful starting point for translations...

 

SpainInformationAssociationSpanish Handball FederationColours 1st 2nd ResultsYouth Olympic GamesAppearancesNoneIHF U-18 World ChampionshipAppearances3 (First in 2008)Best result5th Place : ( 2008, 2010 )European ChampionshipAppearances10 (First in 1997)Best result Champions : ( 1997 ) Last updated on Unknown. The Spain women's youth national handball team is the national under–17 Handball team of Spain. Controlled by the Royal Spanish Handball Federation it represents the country ...

 

This article uses bare URLs, which are uninformative and vulnerable to link rot. Please consider converting them to full citations to ensure the article remains verifiable and maintains a consistent citation style. Several templates and tools are available to assist in formatting, such as reFill (documentation) and Citation bot (documentation). (June 2022) (Learn how and when to remove this template message) Special Boarding Unit特別警備隊ActiveMarch 27, 2001 – presentCountry Japa...

Ancient Celtic language of Britain, ancestor to Welsh, Cornish, Breton and Cumbric This article is about an ancestral Celtic language. For the group of languages descended from it, see Brittonic languages. Common Brittonic*BrittonikāRegionGreat BritainEthnicityBritonsErac. 6th century BC to mid-6th century AD[1]Developed into Old Welsh, Cumbric, Cornish, Breton and probably Pictish[2]Language familyIndo-European CelticInsular CelticBrittonicCommon BrittonicLanguage ...

 

2014 film This article's lead section may be too short to adequately summarize the key points. Please consider expanding the lead to provide an accessible overview of all important aspects of the article. (December 2014) Hector and the Search for HappinessTheatrical release posterDirected byPeter ChelsomScreenplay by Peter Chelsom Tinker Lindsay Maria von Heland Based onHector and the Search for Happinessby François LelordProduced by Klaus Dohle Trish Dolman Christine Haebler Phil Hunt Compt...

 

Halaman ini berisi artikel tentang Polresta Cirebon (Kabupaten). Untuk Polresta Cirebon (Kota), lihat Kepolisian Resor Cirebon Kota. Kepolisian Resor Kota CirebonLambang Polda Jawa BaratYurisdiksi hukumKabupaten Cirebon kecuali ada beberapa Kecamatan berada dibawah naungan Polres Cirebon KotaMarkas besarJl. Raden Dewi Sartika No. 1 Kecamatan Sumber Kabupaten Cirebon, Jawa BaratPejabat eksekutifKombes Pol. Arif Budiman, S.I.K., M.H., KapolrestaAKBP Teguh Triwantoro, S.I.K., M.H., WakapolrestaS...

Tux MagazineFront cover of issue #20CategoriesLinux magazineFrequencyMonthlyFounded2004First issueFebruary 1, 2005; 18 years ago (2005-02-01)[1]Final issueNumberDecember 2006 (2006-12)20CountryUnited StatesBased inSeattle, WashingtonLanguageEnglishWebsitewww.tuxmagazine.com Tux Magazine was an American Linux magazine aimed at Linux desktop end users, specifically those who use the KDE desktop environment. The mission of the magazine was to help Linux take o...

 

Правило «трьох третин» (в екології) являє собою стратегічне співвідношення умов для екології людини (на глобальному, регіональному і локальному рівнях): третина території повинна бути зайнята заповідною дикою природою (ЗТ); третина — допускати обмежене господарське ...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!