Cifrados asimetricos
Introducción
En la presente investigación se presentan cuatro tipos de cifrado asimétrico:
RSA, DIFFIE-HELLMAN, DSS y criptografía de curva elíptica, demostrando como su cálculo
va más allá de operaciones binarias, involucrando conceptos matemáticos desde
muy sencillos hasta algunos de alta complejidad y que requieren de un mayor análisis
para ser aplicados.
Algoritmos de cifrado de clave pública
Los algoritmos de clave pública
están basados en funciones matemáticas y no en simples operaciones sobre los
patrones de bits e implica el uso de dos claves separadas. La clave pública de
dicha pareja de claves se hace pública para que los otros la usen, mientras que
la clave privada sólo es conocida por su propietario. Si el emisor quiere
enviar un mensaje al receptor, debe cifrar el mensaje utilizando la clave pública,
o sea la que tiene el receptor.
RSA
Su nombre se debe a sus autores
Rivest, Shamir y Adleman.
Es un cifrado de bloque en el que
el texto claro y el texto cifrado son enteros entre 0 y n - 1 para algún n. Tanto
el emisor como el receptor deben conocer los valores de n y e, y sólo el
receptor conoce el valor de d. Clave pública de KU = {e, n} y una clave privada
de KR = {d, n}.
Las operaciones para el calculo
de e, n y d son los siguientes:
INTERCAMBIO DE CLAVE DIFFIE-HELLMAN
La finalidad del
algoritmo es hacer posible que los usuarios intercambien de forma segura una
clave secreta que luego pueda ser usada para el cifrado posterior de mensajes.
El algoritmo está limitado al intercambio de claves.
Hay dos números conocidos
públicamente: un número primo q y un entero α que es la raíz primitiva de q.
DSS (Digital Signature Standard)
El DSS usa un algoritmo diseñado
para proporcionar sólo la función de firma digital. A diferencia del RSA, no
puede usarse para el cifrado o el intercambio de claves.
Una firma digital está
representada por una cadena de dígitos binarios. Se genera siguiendo una serie
de reglas y parámetros para mantener la seguridad y la garantía de que la firma
puede ser verificada. La generación de la firma usa una llave privada y la
verificación de está una llave publica que corresponde a la llave privada pero
que no es la misma.
CRIPTOGRAFÍA DE CURVA ELÍPTICA
La atracción principal de la ECC
en relación al RSA es que parece ofrecer igual seguridad por un tamaño de bit
mucho menor, reduciendo, con ello, los costes de procesamiento. el nivel de
confianza en la ECC todavía no alcanza al del RSA. La técnica se basa en el uso
de un constructor matemático conocido como la curva elíptica.
El ataque más simple para
resolver el ECDLP es el ataque por fuerza bruta, esto es, probar todos los
valores posibles de k hasta dar con el válido.
Conclusión
Con este análisis se pudo
apreciar que la seguridad de un algoritmo de cifrado radica en la difusión de
las claves y en la longitud de sus llaves, concepto e idea que ya habíamos estudiado
anteriormente pero que cada vez se hace más claro.
Los cifrados asimétricos son muy
peculiares debido a los números utilizados en ellos, los cuales son primos y
por lo tanto factorizarlos se convierte en una tarea muy laboriosa pero
probablemente no imposible.
A continuación, tenemos una
comparación de los algoritmos de cifrado y lo que tienen para ofrecernos:
El hecho de que algún algoritmo
no incluya todas las funciones no significa que no sea útil, sino que deberá usarse
para propósitos más específicos. Elegir el tipo de cifrado es crucial para la seguridad
de nuestros sistemas y debemos de tomar en cuenta la complejidad y el compromiso
que conlleva la manera en que resguardamos la información.
Referencias
Ranea Robles, A. H. (Julio de
2016). Curvas elípticas en criptografía. Granada, España.
Stallings, W. (2004). Fundamentos y Seguridad en Redes. Madrid:
PEARSON EDUCACIÓN.
UNAM. (s.f.). Instituto de Matemáticas UNAM. Obtenido de
Criptografía:
http://www.matem.unam.mx/rajsbaum/cursos/web/presentacion_seguridad_1.pdf
Universitat Politècnica de València . (2004). Universitat Politècnica
de València . Obtenido de Firmas digitales:
http://personales.upv.es/~fjmartin/cdii_web/traspas/Firmas_sin_fondo_2x.pdf
Zapata Valdez, R. H. (2014). Universidad de Buenos Aires Facultad de
Ciencias Económicas. Obtenido de Criptografía :
http://bibliotecadigital.econ.uba.ar/download/tpos/1502-0551_ZapataValdezRH.pdf













Comentarios
Publicar un comentario