Criptografía asimétrica

Un número impredecible (usualmente muy grande y aleatorio) se usa para generar un par de claves aceptable, mediante un algoritmo de generación.

La criptografía asimétrica (del inglés asymmetric key cryptography), también conocida como criptografía de clave pública (public key cryptography) o criptografía de dos claves (two-key cryptography),[1]​ es un sistema criptográfico que se caracteriza por utilizar dos claves, una clave pública y otra privada, para el envío de mensajes o datos informáticos. Las dos claves están conectadas entre sí y tienen roles complementarios, al ser la clave pública la responsable del cifrado y la clave privada la del descifrado. En cuanto al procedimiento, el destinatario genera ambas claves y comunica la clave pública al emisor del mensaje quien, por su parte, tiene ahora la opción de cifrar el mensaje. Una vez que se haya enviado el mensaje, solo se podrá descifrar con la clave privada, de manera que si el mensaje cifrado es interceptado, la información del mensaje permanecerá oculta.[2]​ Además, los métodos criptográficos garantizan que esa pareja de claves solo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Si una persona que emite un mensaje a un destinatario, usa la clave pública de este último para cifrarlo; una vez cifrado, solo la clave privada del destinatario podrá descifrar el mensaje, ya que es el único que debería conocerla. Por tanto, se logra la confidencialidad del envío del mensaje, ya que es extremadamente difícil que lo descifre alguien salvo el destinatario. Cualquiera, usando la llave pública del destinatario, puede cifrarle mensajes; los que serán descifrados por el destinatario usando su clave privada.

Si el propietario del par de claves usa su clave privada para cifrar un mensaje, cualquiera puede descifrarlo utilizando la clave pública del primero. En este caso se consigue la identificación y autentificación del remitente, ya que se sabe que solo pudo haber sido él quien empleó su clave privada (salvo que un tercero la haya obtenido). Esta idea es el fundamento de la firma digital, donde jurídicamente existe la presunción de que el firmante es efectivamente el dueño de la clave privada.

Los sistemas de cifrado de clave pública se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, cada uno debe conseguir la llave pública del otro y cuidar cada uno su llave privada. Es más, esas mismas claves públicas pueden ser usadas por cualquiera que desee comunicarse con alguno de ellos siempre que se utilice correctamente la llave pública de cada uno.

La criptografía asimétrica usa funciones exponenciales.

Descripción

Las dos principales ramas de la criptografía de clave pública son:

  • Cifrado de clave pública: un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró), excepto un poseedor de la clave privada correspondiente, presumiblemente su propietario y la persona asociada con la clave pública utilizada. Su función es garantizar la confidencialidad del mensaje.
  • Firmas digitales: un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pública de dicho remitente, lo que demuestra que este remitente tenía acceso a la clave privada (y por lo tanto, es probable que sea la persona asociada con la clave privada utilizada). Se asegura así que el mensaje no ha sido alterado, puesto que cualquier manipulación del mensaje repercutiría en un distinto resultado del algoritmo de resumen del mensaje (encoded message digest). Se utiliza para garantizar la autenticidad del mensaje.

Una analogía con el cifrado de clave pública es la de un buzón con una ranura de correo. La ranura de correo está expuesta y accesible al público; su ubicación (la dirección de la calle) es, en esencia, la clave pública. Alguien que conozca la dirección de la calle puede ir a la puerta y colocar un mensaje escrito a través de la ranura; sin embargo, solo la persona que posee la llave (clave privada) puede abrir el buzón de correo y leer el mensaje.

Una analogía para firmas digitales es el sellado de un sobre con un sello personal. El mensaje puede ser abierto por cualquier persona, pero la presencia del sello autentifica al remitente.

Ejemplo

Supongamos que Ana quiere enviar a David un mensaje secreto que solo él pueda leer.

Primero, David envía a Ana una caja abierta, pero con cerradura, cerradura que se bloqueará una vez se cierre la caja, y que solo podrá abrirse con una llave, que solo David tiene. Ana recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura (ahora Ana ya no podrá abrir la caja para acceder de nuevo al mensaje). Finalmente, Ana envía la caja a David y este la abre con su llave. En este ejemplo, la caja con la cerradura es la «clave pública» de David, y la llave de la cerradura es su «clave privada».

Esquemáticamente:

Ejemplo de cifrado de mensaje: Ana envía un mensaje a David
  1. Ana redacta un mensaje.
  2. Ana cifra el mensaje con la clave pública de David.
  3. Ana envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio.
  4. David recibe el mensaje cifrado y lo descifra con su clave privada.
  5. David ya puede leer el mensaje original que le mandó Ana.

"Caja" y "cerradura" son variables, dos datos (en el caso más sencillo, dos números) necesarios ambos para resolver un determinado problema matemático de manera inmediata. Es cierto que teniendo solo la "cerradura" (alguien que interceptase la caja antes de que llegue a David), un cerrajero experto podría abrir la caja sin necesidad de la "llave", pero, en la práctica, un sistema de cifrado competente exhibe una complejidad tal que su resolución, desconociendo la clave privada del destinatario, exige de una potencia computacional o de un coste en tiempo desproporcionadamente mayor al valor esperado del robo de la información (la computación cuántica, por ejemplo, reduciría en mucho dicho coste, volviendo obsoletos no pocos sistemas criptográficos que actualmente pueden considerarse efectivamente invulnerables).

Ejemplo de firma digital con clave asimétrica: David envía un mensaje a Ana
  1. David redacta un mensaje.
  2. David firma digitalmente el mensaje con su clave privada.
  3. David envía el mensaje firmado digitalmente a Ana a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio.
  4. Ana recibe el mensaje firmado digitalmente y comprueba su autenticidad usando la clave pública de David.
  5. Ana ya puede leer el mensaje con total seguridad de que ha sido David el remitente.

Esquemas para la propagación de la confianza

Observar que la criptografía de clave pública necesita establecer una confianza en que la clave pública de un usuario (al cual se identifica por una cadena identificativa a la que se llama identidad) es correcta, es decir el único que posee la clave privada correspondiente es el usuario auténtico al que pertenece. Cuanto más fiable sea el método más seguridad tendrá el sistema.

Lo ideal sería que cada usuario comunicara (e idealmente probara) de forma directa al resto de usuarios cuál es su clave pública. Sin embargo esto no es posible en la realidad y se desarrollan distintos esquemas para aportar confianza. Estos esquemas se pueden agrupar en dos tipos: Esquema centralizados y esquemas descentralizados. En los esquemas descentralizado hay varios nodos y cada uno tiene unas capacidades y derechos. En los esquemas centralizados hay una arquitectura cliente-servidor donde los servidores juegan un papel central y proveen servicios a los clientes. Cada esquema tiene sus ventajas e inconvenientes. Por ejemplo, los sistemas centralizados suelen ser más vulnerables a ataques de denegación de servicio debido a que basta con que falle el servidor central para que el sistema de confianza caiga por completo. Los sistemas descentralizados se suelen considerar menos seguros contrataques encaminados a publicar claves públicas falsas debido a que al haber varios nodos posibles a atacar es más difícil asegurar su seguridad. Los modelos más usados son:

  • Uso de una infraestructura de clave pública (public-key infrastructure, PKI). En este modelo hay una o varias entidades emisoras de certificados, o autoridades de certificación (certification authority, CA) que aseguran la autenticidad de la clave pública y de ciertos atributos del usuario. Para ello, firman con su clave privada ciertos atributos del usuario incluyendo su clave pública generando lo que se llama certificado del usuario.
  • Establecimiento de una red de confianza. No hay nodos aparte de los usuarios. Los usuarios recogen claves públicas de otros usuarios y aseguran su autenticidad si están seguros de que la clave privada correspondiente pertenece en exclusiva a ese usuario. Un usuario además puede directamente confiar en el conjunto de claves públicas en las que otro confía ya sea directamente o a través de otras relaciones de confianza. En cada caso es el propio usuario el que decide el conjunto de claves públicas en las que confía y su grado de fiabilidad. Dos usuarios que no se conocen pueden confiar en sus claves públicas si existe una cadena de confianza que enlace ambas partes. Este tipo de implementación de la confianza es el que usa por ejemplo PGP.
  • Uso de criptografía basada en identidad. En este modelo existe un generador de claves privadas (private key generator, PKG) que a partir de una cadena de identificación del usuario genera una clave privada y otra pública para ese usuario. La pública la difunde para que el resto de usuarios la sepan y la privada es comunicada en exclusiva al usuario a quien pertenece.
  • Uso de criptografía basada en certificados. En este modelo el usuario posee una clave privada y otra pública. La clave pública la envía a una Autoridad de certificación que basándose en criptografía basada en identidad genera un certificado que asegura la validez de los datos.
  • Uso de criptografía sin certificados. Este modelo es similar al modelo que usa criptografía basada en identidad pero con la diferencia de que lo que se genera en el centro generador de claves (key generator center, KGC) es una clave parcial. La clave privada completa se genera a partir de la clave privada parcial y un valor generado aleatoriamente por el usuario. La clave pública es generada también por el usuario a partir de parámetros públicos del KGC y el valor secreto escogido.

Girault[3]​ distingue tres niveles de confianza que dan los distintos modelos a la autoridad que interviene en el proceso (PKG, KGC o CA según cada caso):

  • Nivel 1: La autoridad puede calcular claves secretas de usuarios, y por tanto pueden hacerse pasar como cualquier usuario sin ser detectado. Las firmas basadas en identidad pertenecen a este nivel de confianza.
  • Nivel 2: La autoridad no puede calcular claves secretas de usuarios, pero puede todavía hacerse pasar como cualquier usuario sin ser detectado. Firmas sin certificados pertenecen a este nivel.
  • Nivel 3: La autoridad no puede calcular claves secretas de usuarios, y tampoco puede hacerse pasar como un usuario sin ser detectado. Es el nivel más alto de fiabilidad. Las firmas tradicionales PKI y la firmas basadas en certificados pertenecen a este nivel.

Seguridad

Según el segundo principio de Kerckhoffs toda la seguridad debe descansar en la clave y no en el algoritmo (en contraposición con la seguridad por la oscuridad). Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.

Ventajas y desventajas del cifrado asimétrico

La mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario, pero este sistema tiene bastantes desventajas:

  • Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
  • Las claves deben ser de mayor tamaño que las simétricas (generalmente son cinco o más veces de mayor tamaño que las claves simétricas).
  • El mensaje cifrado ocupa más espacio que el original.

Ventajas:

  • Tiene una alta seguridad puesto que el sistema y que es una llave para cifrar y otra para descifrar
  • Ofrece un alto nivel de confidencialidad, integridad y garantiza la no alteración del mensaje

Los nuevos sistemas de clave asimétrica basado en curvas elípticas tienen características menos costosas.

Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.

Tecnologías

Algunos algoritmos y tecnologías de clave asimétrica son:

Protocolos

Algunos protocolos que usan los algoritmos antes citados son:

Referencias

  1. G. J. Simmons, "A survey of Information Authentication". Contemporary Cryptology, The science of information integrity, ed. GJ Simmons, IEEE Press, New York, (1992)
  2. «Cifrado asimétrico». IONOS Digitalguide. Consultado el 10 de junio de 2022. 
  3. M. Girault. Self-Certified public keys, In EUROCRYPT'91, volume 547 of LNCS pages 490-497. Springer 1991

Bibliografía complementaria

Enlaces externos

Read other articles:

Ibrahim bin WalidNama dalam bahasa asli(ar) ابراهيم ابن الوليد BiografiKematian29 Januari 750 Great Zab (en)   Khalifah Umayyah 4 Oktober 744 – 4 Desember 744 ← Yazid bin Walid – Marwan bin Muhammad → Data pribadiAgamaIslam KegiatanPekerjaanPolitikus dan pemimpin KeluargaKeluargaKekhalifahan Umayyah AyahAl-Walid bin Abdul-Malik SaudaraYazid bin Walid, Umar ibn al-Walid (en) , Al-Abbas ibn al-Walid (en) , Abd al-Aziz ibn al-Walid (e...

وايت هال   الإحداثيات 39°26′20″N 90°24′07″W / 39.4387927°N 90.4019303°W / 39.4387927; -90.4019303  تقسيم إداري  البلد الولايات المتحدة[1]  التقسيم الأعلى مقاطعة غرين، إلينوي  خصائص جغرافية  المساحة 2.63 ميل مربع6.8227 كيلومتر مربع (1 أبريل 2010)  ارتفاع 175 متر  عدد السكان &#...

Dress worn by Australian model Red Tarvydas dressof Rebecca TwigleyArtistRuth TarvydasYear2004 (2004)TypeRed Tarvydas dress The red Tarvydas dress of Rebecca Twigley was a revealing dress worn by Australian model Rebecca Twigley (who assumed the married name Rebecca Judd in 2010), to the 2004 Brownlow Medal ceremony on 20 September 2004 at the Crown Casino and Entertainment Complex in Melbourne, Australia. The custom-made dress was designed by Ruth Tarvydas and was valued at A$2,000.[...

يفتقر محتوى هذه المقالة إلى الاستشهاد بمصادر. فضلاً، ساهم في تطوير هذه المقالة من خلال إضافة مصادر موثوق بها. أي معلومات غير موثقة يمكن التشكيك بها وإزالتها. (أغسطس 2023) جزء من سلسلة مقالات عنالمسيحية العقائد الله الآب الابن الروح القدس المسيح حياته ولادته عظة الجبل الإرسال...

Gunung InielikaTitik tertinggiKetinggian1.559 m (5.115 kaki)Koordinat8°43′10″S 120°57′55″E / 8.7194229°S 120.9654119°E / -8.7194229; 120.9654119Koordinat: 8°43′10″S 120°57′55″E / 8.7194229°S 120.9654119°E / -8.7194229; 120.9654119 GeografiGunung InielikaLokasi Gunung Ine Lika di Pulau Flores, NTTTampilkan peta FloresGunung InielikaGunung Inielika (Nusa Tenggara Timur)Tampilkan peta Nusa Tenggara TimurLetakFlores, In...

L'article Religion en Finlande recense l'histoire et l'actualité de la religion des 5 500 000 Finlandais. Histoire Préhistoire et protohistoire Les premières installations sur le territoire finlandais remontent à 8300 av. J.-C., et l'ère préhistorique dure sur ce territoire pratiquement jusqu'au 13e siècle. Les populations autochtones, depuis la préhistoire, au nord comme au sud, sont des Samis, peuple finno-ougrien. La côte sud-ouest, originellement peuplée par ...

У Вікіпедії є статті про інших людей із таким прізвищем: Яковенко. У Вікіпедії є статті про інших людей із таким прізвищем: Щуцький. Яковенко Петро Георгійович Псевдо Петро ЩуцькийНародився 12 липня 1955(1955-07-12) (68 років)Київ, УРСРГромадянство  СРСР →  УкраїнаДіяльність к

Форт Апач, БронксFort Apache the Bronx Жанр драмаРежисер Деніел ПітріПродюсер Гілл ЧемпіонТомас ФіореллоМері Ліа ДжонсонМартін РічардсДевід СусскіндСценарист Гейвуд ҐулдУ головних ролях Пол Ньюман[1][2], Едвард Аснер[2], Кен Вол[2], Денні Аєлло[2], Rachel Tic...

En este artículo se detectó el siguiente problema. Por favor, edítalo y/o discute el problema en la discusión para mejorarlo: Su redacción actual parece estar escrita desde el punto de vista de un fanático o aficionado en vez de mantener una redacción neutral.Por favor, discute este problema en la discusión. Este aviso fue puesto el 18 de septiembre de 2016. Para la serie de televisión de 1995, véase La Pequeña Lulú (serie de 1995). La pequeña Lulú Little Lulu Fotograma del...

2010 Сезон Формули-1 Попередній: 2009 Наступний: 2011 Дженсон Баттон чемпіон світу за підсумками 2009 року, з Браун, у цьому сезоні виступає за команду Макларен. Чемпіонат світу з автоперегонів у класі Формула-1 2010 року — 61-й чемпіонат світу у класі Формула-1. Сезон складався з 19 Гра...

SengkangKawasan Perencanaan dan kota HDBTranskripsi lain • Mandarin盛港 • PinyinShèng Gǎng • MelayuSengkang • Tamilசெங்காங்Dari kiri atas ke kanan: Pemandangan panorama Sungei Serangoon dengan Rivervale di tepi bagian barat, Compassvale, Jalan Kayu, Sengkang LRT Line, Ranggung LRT Station, Sengkang Sculpture Park, Fernvale Primary SchoolSengkangLokasi Sengkang di SingapuraKoordinat: 1°23′30″N 103°53′40″E...

Diederick van Isenberg 1215-1301 Graaf Diederick I van Limburg Periode 1229-1243 Voorganger Frederik van Altena-Isenberg Opvolger Graaf Eberhard I van Limburg Vader Frederik van Altena-Isenberg Moeder Sofia van Limburg Diederick van Isenberg (ca. 1215 – 1301), beter bekend als graaf Diederick I van Limburg, was de oudste zoon van graaf Frederik van Altena-Isenberg en Sofia van Limburg, dochter van hertog Walram III van Limburg. Ruiterzegel Diederik I graaf van Limburg Levensloop Al in 1228 ...

Residential in Singapore , SingaporeArdmore ResidenceGeneral informationStatusCompletedTypeResidentialAddress7 Ardmore Park, Singapore 259954Town or citySingaporeCoordinates1°18′35.9″N 103°49′44.0″E / 1.309972°N 103.828889°E / 1.309972; 103.828889Construction started2009; 14 years ago (2009)Completed2013; 10 years ago (2013)Height135.7 m[1]Technical detailsFloor count36Design and constructionArchitect(s)Ben van Be...

حادثة إطلاق النار في تل أبيب يناير 2016 حانة هاسيمتا، بعد ثلاثة أسابيع من الهجوم. المعلومات البلد  إسرائيل الموقع شارع ديزنغوف، تل أبيب الإحداثيات 32°04′52″N 34°46′26″E / 32.08112°N 34.7739°E / 32.08112; 34.7739 التاريخ 1 يناير 2016 تقريبًا 14:40 (ت ع م+02:00) الأسلحة Spectre M4 الخسائر الوفيات ...

South Korean TV series production company AStory Co. Ltd.Native name(주)에이스토리TypePublic[1]Traded asKRX: 241840IndustryKorean dramaFoundedJanuary 6, 2004; 19 years ago (2004-01-06) in Seoul, South KoreaFounderLee Sang-baekChoi Wan-kyooYoo Cheol-yongHeadquarters361 (Sangam-dong), World cup buk-ro, Mapo District, Seoul, South KoreaArea servedWorldwideKey peopleLee Sang-baek (CEO)ServicesTV series productionOwnerAs of April 2019:[2]ES Production Co. (1...

Kibbutz in southern Israel Place in Southern, IsraelRevadim רבדיםرفاديمRevadimShow map of Ashkelon region of IsraelRevadimShow map of IsraelCoordinates: 31°46′25″N 34°49′1″E / 31.77361°N 34.81694°E / 31.77361; 34.81694CountryIsraelDistrictSouthernCouncilYoavAffiliationKibbutz MovementFounded14 February 1947 (original)28 November 1948 (current)Founded byHashomer Hatzair members (original)Bulgarian Jews (current)Population (2021)825[1]...

IHL ice hockey team Not to be confused with the ECHL franchise Orlando Solar Bears. Orlando Solar BearsCityOrlando, FloridaLeagueIHLConferenceEastern ConferenceDivisionCentral (1995–96)Northeast (1996–99)Founded1994 (1994)Operated1995–2001Home arenaOrlando ArenaColorsSolar purple, seafoam green, sunset orange, white       Owner(s)RDV Sports, Inc.General managerDon Waddell (1995–97)John Weisbrod (1997–2001)Head coachCurt Fraser (1995&...

District election 2004 Harlow District Council election ← 2003 10 June 2004 2006 → 11 of the 33 seats to Harlow District Council17 seats needed for a majority   First party Second party Third party   Party Conservative Labour Liberal Democrats Last election 12 9 12 Seats before 13 9 10 Seats won 4 5 2 Seats after 13 11 9 Seat change 2 1 Popular vote 6,531 6,812 4,494 Percentage 31.7% 33.1% 21.8%   Fourth party   Party Ind...

Colombian Civil War of 1895Part of the Colombian Civil WarsTriumphal Arch placed in Bogotá to receive General Rafael Reyes after the Battle of EncisoDateJanuary to March 1895LocationColombiaResult Government victoryBelligerents Repúblic of Colombia (nacional party) Conservative party Colombian Liberal Party Venezuelan mercenariesCommanders and leaders Miguel Antonio Caro Rafael Reyes Prieto Jean Marie Marcelin Gilibert Manuel Casabianca Próspero Pinzón Santos Acosta  (POW)Siervo Sarm...

Medical conditionSexual relationship disorderSpecialtyPsychiatry Sexual orientation Sexual orientations Asexual Bisexual Heterosexual Homosexual Related terms Androphilia and gynephilia Bi-curious Gray asexuality Demisexuality Non-heterosexual Pansexuality Queer Queer heterosexuality Research Biological Birth order Epigenetic Neuroscientific Prenatal hormones Demographics Environment Human female sexuality Human male sexuality Kinsey scale Klein Grid Queer studies Sexology Timeline of sexual ...