Cifrados asimetricos

Introducción


En la presente investigación se presentan cuatro tipos de cifrado asimétrico: RSA, DIFFIE-HELLMAN, DSS y criptografía de curva elíptica, demostrando como su cálculo va más allá de operaciones binarias, involucrando conceptos matemáticos desde muy sencillos hasta algunos de alta complejidad y que requieren de un mayor análisis para ser aplicados.  


Algoritmos de cifrado de clave pública

Los algoritmos de clave pública están basados en funciones matemáticas y no en simples operaciones sobre los patrones de bits e implica el uso de dos claves separadas. La clave pública de dicha pareja de claves se hace pública para que los otros la usen, mientras que la clave privada sólo es conocida por su propietario. Si el emisor quiere enviar un mensaje al receptor, debe cifrar el mensaje utilizando la clave pública, o sea la que tiene el receptor.

RSA

Su nombre se debe a sus autores Rivest, Shamir y Adleman.
Es un cifrado de bloque en el que el texto claro y el texto cifrado son enteros entre 0 y n - 1 para algún n. Tanto el emisor como el receptor deben conocer los valores de n y e, y sólo el receptor conoce el valor de d. Clave pública de KU = {e, n} y una clave privada de KR = {d, n}.

Las operaciones para el calculo de e, n y d son los siguientes:

INTERCAMBIO DE CLAVE DIFFIE-HELLMAN

La finalidad del algoritmo es hacer posible que los usuarios intercambien de forma segura una clave secreta que luego pueda ser usada para el cifrado posterior de mensajes. El algoritmo está limitado al intercambio de claves.


Hay dos números conocidos públicamente: un número primo q y un entero α que es la raíz primitiva de q.


DSS (Digital Signature Standard)

El DSS usa un algoritmo diseñado para proporcionar sólo la función de firma digital. A diferencia del RSA, no puede usarse para el cifrado o el intercambio de claves.
Una firma digital está representada por una cadena de dígitos binarios. Se genera siguiendo una serie de reglas y parámetros para mantener la seguridad y la garantía de que la firma puede ser verificada. La generación de la firma usa una llave privada y la verificación de está una llave publica que corresponde a la llave privada pero que no es la misma.






CRIPTOGRAFÍA DE CURVA ELÍPTICA

La atracción principal de la ECC en relación al RSA es que parece ofrecer igual seguridad por un tamaño de bit mucho menor, reduciendo, con ello, los costes de procesamiento. el nivel de confianza en la ECC todavía no alcanza al del RSA. La técnica se basa en el uso de un constructor matemático conocido como la curva elíptica.


El ataque más simple para resolver el ECDLP es el ataque por fuerza bruta, esto es, probar todos los valores posibles de k hasta dar con el válido.


 Para generar la pareja de llaves, se elige un punto aleatorio Q en el grupo [Pi]. La correspondiente llave privada es d = logp Q.

Conclusión

Con este análisis se pudo apreciar que la seguridad de un algoritmo de cifrado radica en la difusión de las claves y en la longitud de sus llaves, concepto e idea que ya habíamos estudiado anteriormente pero que cada vez se hace más claro.
Los cifrados asimétricos son muy peculiares debido a los números utilizados en ellos, los cuales son primos y por lo tanto factorizarlos se convierte en una tarea muy laboriosa pero probablemente no imposible.
A continuación, tenemos una comparación de los algoritmos de cifrado y lo que tienen para ofrecernos:


El hecho de que algún algoritmo no incluya todas las funciones no significa que no sea útil, sino que deberá usarse para propósitos más específicos. Elegir el tipo de cifrado es crucial para la seguridad de nuestros sistemas y debemos de tomar en cuenta la complejidad y el compromiso que conlleva la manera en que resguardamos la información.

Referencias

Ranea Robles, A. H. (Julio de 2016). Curvas elípticas en criptografía. Granada, España.

Stallings, W. (2004). Fundamentos y Seguridad en Redes. Madrid: PEARSON EDUCACIÓN.

UNAM. (s.f.). Instituto de Matemáticas UNAM. Obtenido de Criptografía: http://www.matem.unam.mx/rajsbaum/cursos/web/presentacion_seguridad_1.pdf

Universitat Politècnica de València . (2004). Universitat Politècnica de València . Obtenido de Firmas digitales: http://personales.upv.es/~fjmartin/cdii_web/traspas/Firmas_sin_fondo_2x.pdf

Zapata Valdez, R. H. (2014). Universidad de Buenos Aires Facultad de Ciencias Económicas. Obtenido de Criptografía : http://bibliotecadigital.econ.uba.ar/download/tpos/1502-0551_ZapataValdezRH.pdf

Comentarios

Entradas más populares de este blog

Kerberos

Redes: tipos y topologías.

Socket y Datagrama