fbpx
Wikipedia

Criptografía asimétrica

La criptografía asimétrica (en inglés asymmetric key cryptography), también llamada criptografía de clave pública (en inglés public key cryptography) o criptografía de dos claves[1]​(en inglés two-key cryptography), es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que recibirá el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves solo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Un número impredecible (usualmente muy grande y aleatorio) se usa para generar un par de claves aceptable, mediante un algoritmo de generación.

Llave o clave es lo mismo. Existiendo por tanto: llave o clave privada y llave o clave pública.

Si una persona que emite un mensaje a un destinatario, usa la llave pública de este último para cifrarlo; una vez cifrado, solo la clave privada del destinatario podrá descifrar el mensaje, ya que es el único que debería conocerla. Por tanto se logra la confidencialidad del envío del mensaje, es extremadamente difícil que lo descifre alguien salvo el destinatario . Cualquiera, usando la llave pública del destinatario, puede cifrarle mensajes; los que serán descifrados por el destinatario usando su clave privada.

Si el propietario del par de claves usa su clave privada para cifrar un mensaje, cualquiera puede descifrarlo utilizando la clave pública del primero. En este caso se consigue la identificación y autentificación del remitente, ya que se sabe que solo pudo haber sido él quien empleó su clave privada (salvo que un tercero la haya obtenido). Esta idea es el fundamento de la firma digital, donde jurídicamente existe la presunción de que el firmante es efectivamente el dueño de la clave privada.

Los 'sistemas de cifrado de clave pública' o 'sistemas de cifrado asimétricos' se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, cada uno debe conseguir la llave pública del otro y cuidar cada uno su llave privada. Es más, esas mismas claves públicas pueden ser usadas por cualquiera que desee comunicarse con alguno de ellos siempre que se utilice correctamente la llave pública de cada uno.

La criptografía asimétrica usa funciones exponenciales.

Descripción

Las dos principales ramas de la criptografía de clave pública son:

  • Cifrado de clave pública: un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró), excepto un poseedor de la clave privada correspondiente, presumiblemente su propietario y la persona asociada con la clave pública utilizada. Su función es garantizar la confidencialidad del mensaje.
  • Firmas digitales: un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pública de dicho remitente, lo que demuestra que este remitente tenía acceso a la clave privada (y por lo tanto, es probable que sea la persona asociada con la clave privada utilizada). Se asegura así que el mensaje no ha sido alterado, puesto que cualquier manipulación del mensaje repercutiría en un distinto resultado del algoritmo de resumen del mensaje (encoded message digest). Se utiliza para garantizar la autenticidad del mensaje.

Una analogía con el cifrado de clave pública es la de un buzón con una ranura de correo. La ranura de correo está expuesta y accesible al público; su ubicación (la dirección de la calle) es, en esencia, la clave pública. Alguien que conozca la dirección de la calle puede ir a la puerta y colocar un mensaje escrito a través de la ranura; sin embargo, solo la persona que posee la llave (clave privada) puede abrir el buzón de correo y leer el mensaje.

Una analogía para firmas digitales es el sellado de un sobre con un sello personal. El mensaje puede ser abierto por cualquier persona, pero la presencia del sello autentifica al remitente.

Ejemplo

Supongamos que Ana quiere enviar a David un mensaje secreto que solo él pueda leer.

Primero, David envía a Ana una caja abierta, pero con cerradura, cerradura que se bloqueará una vez se cierre la caja, y que solo podrá abrirse con una llave, que solo David tiene. Ana recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura (ahora Ana ya no podrá abrir la caja para acceder de nuevo al mensaje). Finalmente, Ana envía la caja a David y este la abre con su llave. En este ejemplo, la caja con la cerradura es la «clave pública» de David, y la llave de la cerradura es su «clave privada».

Esquemáticamente:

Ejemplo de cifrado de mensaje: Ana envía un mensaje a David
 


  1. Ana redacta un mensaje.
  2. Ana cifra el mensaje con la clave pública de David.
  3. Ana envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio.
  4. David recibe el mensaje cifrado y lo descifra con su clave privada.
  5. David ya puede leer el mensaje original que le mandó Ana.

"Caja" y "cerradura" son variables, dos datos (en el caso más sencillo, dos números) necesarios ambos para resolver un determinado problema matemático de manera inmediata. Es cierto que teniendo solo la "cerradura" (alguien que interceptase la caja antes de que llegue a David), un cerrajero experto podría abrir la caja sin necesidad de la "llave", pero, en la práctica, un sistema de cifrado competente exhibe una complejidad tal que su resolución, desconociendo la clave privada del destinatario, exige de una potencia computacional o de un coste en tiempo desproporcionadamente mayor al valor esperado del robo de la información (la computación cuántica, por ejemplo, reduciría en mucho dicho coste, volviendo obsoletos no pocos sistemas criptográficos que a día de hoy pueden considerarse efectivamente invulnerables).

Ejemplo de firma digital con clave asimétrica: David envía un mensaje a Ana
 


  1. David redacta un mensaje.
  2. David firma digitalmente el mensaje con su clave privada.
  3. David envía el mensaje firmado digitalmente a Ana a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio.
  4. Ana recibe el mensaje firmado digitalmente y comprueba su autenticidad usando la clave pública de David.
  5. Ana ya puede leer el mensaje con total seguridad de que ha sido David el remitente.

Esquemas para la propagación de la confianza

Observar que la criptografía de clave pública necesita establecer una confianza en que la clave pública de un usuario (al cual se identifica por una cadena identificativa a la que se llama identidad) es correcta, es decir el único que posee la clave privada correspondiente es el usuario auténtico al que pertenece. Cuanto más fiable sea el método más seguridad tendrá el sistema.

Lo ideal sería que cada usuario comunicara (e idealmente probara) de forma directa al resto de usuarios cuál es su clave pública. Sin embargo esto no es posible en la realidad y se desarrollan distintos esquemas para aportar confianza. Estos esquemas se pueden agrupar en dos tipos: Esquema centralizados y esquemas descentralizados. En los esquemas descentralizado hay varios nodos y cada uno tiene unas capacidades y derechos. En los esquemas centralizados hay una arquitectura cliente-servidor donde los servidores juegan un papel central y proveen servicios a los clientes. Cada esquema tiene sus ventajas e inconvenientes. Por ejemplo, los sistemas centralizados suelen ser más vulnerables a ataques de denegación de servicio debido a que basta con que falle el servidor central para que el sistema de confianza caiga por completo. Los sistemas descentralizados se suelen considerar menos seguros contra ataques encaminados a publicar claves públicas falsas debido a que al haber varios nodos posibles a atacar es más difícil asegurar su seguridad. Los modelos más usados son:

  • Uso de una infraestructura de clave pública o PKI. En este modelo hay una o varias entidades emisoras de certificados (Autoridades de certificación o CA del inglés Certification Authority) que aseguran la autenticidad de la clave pública y de ciertos atributos del usuario. Para ello firman con su clave privada ciertos atributos del usuario incluyendo su clave pública generando lo que se llama certificado del usuario.
  • Establecimiento de una red de confianza. No hay nodos aparte de los usuarios. Los usuarios recogen claves públicas de otros usuarios y aseguran su autenticidad si están seguros de que la clave privada correspondiente pertenece en exclusiva a ese usuario. Un usuario además puede directamente confiar en el conjunto de claves públicas en las que otro confía ya sea directamente o a través de otras relaciones de confianza. En cada caso es el propio usuario el que decide el conjunto de claves públicas en las que confía y su grado de fiabilidad. Dos usuarios que no se conocen pueden confiar en sus claves públicas si existe una cadena de confianza que enlace ambas partes. Este tipo de implementación de la confianza es el que usa por ejemplo PGP.
  • Uso de criptografía basada en identidad. En este modelo existe un generador de claves privadas o PKG (acrónimo de Private Key Generator) que a partir de una cadena de identificación del usuario genera una clave privada y otra pública para ese usuario. La pública la difunde para que el resto de usuarios la sepan y la privada es comunicada en exclusiva al usuario a quien pertenece.
  • Uso de criptografía basada en certificados. En este modelo el usuario posee una clave privada y otra pública. La clave pública la envía a una Autoridad de certificación que basándose en criptografía basada en identidad genera un certificado que asegura la validez de los datos.
  • Uso de criptografía sin certificados. Este modelo es similar al modelo que usa criptografía basada en identidad pero con la diferencia de que lo que se genera en el centro generador de claves o KGC (acrónimo de Key Generator Center) es una clave parcial. La clave privada completa se genera a partir de la clave privada parcial y un valor generado aleatoriamente por el usuario. La clave pública es generada también por el usuario a partir de parámetros públicos del KGC y el valor secreto escogido.

Girault [2]​ distingue tres niveles de confianza que dan los distintos modelos a la autoridad que interviene en el proceso (PKG, KGC o CA según cada caso):

  • Nivel 1: La autoridad puede calcular claves secretas de usuarios y por tanto pueden hacerse pasar como cualquier usuario sin ser detectado. Las firmas basadas en identidad pertenecen a este nivel de confianza.
  • Nivel 2: La autoridad no puede calcular claves secretas de usuarios, pero puede todavía hacerse pasar como cualquier usuario sin ser detectado. Firmas sin certificados pertenecen a este nivel.
  • Nivel 3: La autoridad no puede calcular claves secretas de usuarios, y tampoco puede hacerse pasar como un usuario sin ser detectado. Es el nivel más alto de fiabilidad. Las firmas tradicionales PKI y la firmas basadas en certificados pertenecen a este nivel.

Seguridad

Según el segundo principio de Kerckhoffs toda la seguridad debe descansar en la clave y no en el algoritmo (en contraposición con la seguridad por la oscuridad). Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.

Ventajas y desventajas del cifrado asimétrico

La mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario, pero este sistema tiene bastantes desventajas:

  • Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
  • Las claves deben ser de mayor tamaño que las simétricas (generalmente son cinco o más veces de mayor tamaño que las claves simétricas).
  • El mensaje cifrado ocupa más espacio que el original.

ventajas:

  • Tiene una alta seguridad puesto que el sistema y que es una llave para cifrar y otra para descifrar
  • Ofrece un alto nivel de confidencialidad, integridad y garantiza la no alteración del mensaje

Los nuevos sistemas de clave asimétrica basado en curvas elípticas tienen características menos costosas.

Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información.

Tecnologías

Algunos algoritmos y tecnologías de clave asimétrica son:

Protocolos

Algunos protocolos que usan los algoritmos antes citados son:

Referencias

  1. G. J. Simmons, "A survey of Information Authentication". Contemporary Cryptology, The science of information integrity, ed. GJ Simmons, IEEE Press, New York, (1992)
  2. M. Girault. Self-Certified public keys, In EUROCRYPT'91, volume 547 of LNCS pages 490-497. Springer 1991

Bibliografía complementària

  • Attrapadung, Nuttapong; Herranz, Javier; Laguillaumie, Fabien; Libert, Benoît; de Panafieu, Elie; Ràfols, Carla (2012-03). "Attribute-based encryption schemes with constant-size ciphertexts". Theoretical Computer Science,422, pp.15–38. doi:10.1016/j.tcs.2011.12.004.
  • Herranz, Javier; Laguillaumie, Fabien; Ràfols, Carla (2010), Nguyen, Phong Q.; Pointcheval, David (eds.), "Constant Size Ciphertexts in Threshold Attribute-Based Encryption", Public Key Cryptography – PKC 2010, Springer Berlin Heidelberg, 6056, pp. 19–34, doi:10.1007/978-3-642-13013-7_2, ISBN 978-3-642-13012-0, retrieved 2020-05-13

Enlaces externos

  • Texto adaptado de la Guía de "Gnu Privacy Guard"
  •   Datos: Q201339
  •   Multimedia: Public-key cryptography

criptografía, asimétrica, este, artículo, sección, necesita, referencias, aparezcan, publicación, acreditada, este, aviso, puesto, mayo, 2019, criptografía, asimétrica, inglés, asymmetric, cryptography, también, llamada, criptografía, clave, pública, inglés, p. Este articulo o seccion necesita referencias que aparezcan en una publicacion acreditada Este aviso fue puesto el 17 de mayo de 2019 La criptografia asimetrica en ingles asymmetric key cryptography tambien llamada criptografia de clave publica en ingles public key cryptography o criptografia de dos claves 1 en ingles two key cryptography es el metodo criptografico que usa un par de claves para el envio de mensajes Las dos claves pertenecen a la misma persona que recibira el mensaje Una clave es publica y se puede entregar a cualquier persona la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella Ademas los metodos criptograficos garantizan que esa pareja de claves solo se puede generar una vez de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves Un numero impredecible usualmente muy grande y aleatorio se usa para generar un par de claves aceptable mediante un algoritmo de generacion Llave o clave es lo mismo Existiendo por tanto llave o clave privada y llave o clave publica Si una persona que emite un mensaje a un destinatario usa la llave publica de este ultimo para cifrarlo una vez cifrado solo la clave privada del destinatario podra descifrar el mensaje ya que es el unico que deberia conocerla Por tanto se logra la confidencialidad del envio del mensaje es extremadamente dificil que lo descifre alguien salvo el destinatario Cualquiera usando la llave publica del destinatario puede cifrarle mensajes los que seran descifrados por el destinatario usando su clave privada Si el propietario del par de claves usa su clave privada para cifrar un mensaje cualquiera puede descifrarlo utilizando la clave publica del primero En este caso se consigue la identificacion y autentificacion del remitente ya que se sabe que solo pudo haber sido el quien empleo su clave privada salvo que un tercero la haya obtenido Esta idea es el fundamento de la firma digital donde juridicamente existe la presuncion de que el firmante es efectivamente el dueno de la clave privada Los sistemas de cifrado de clave publica o sistemas de cifrado asimetricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simetricos Con las claves publicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear Todo lo que se requiere es que antes de iniciar la comunicacion secreta cada uno debe conseguir la llave publica del otro y cuidar cada uno su llave privada Es mas esas mismas claves publicas pueden ser usadas por cualquiera que desee comunicarse con alguno de ellos siempre que se utilice correctamente la llave publica de cada uno La criptografia asimetrica usa funciones exponenciales Indice 1 Descripcion 2 Ejemplo 3 Esquemas para la propagacion de la confianza 4 Seguridad 5 Ventajas y desventajas del cifrado asimetrico 6 Tecnologias 7 Protocolos 8 Referencias 8 1 Bibliografia complementaria 9 Enlaces externosDescripcion EditarLas dos principales ramas de la criptografia de clave publica son Cifrado de clave publica un mensaje cifrado con la clave publica de un destinatario no puede ser descifrado por nadie incluyendo al que lo cifro excepto un poseedor de la clave privada correspondiente presumiblemente su propietario y la persona asociada con la clave publica utilizada Su funcion es garantizar la confidencialidad del mensaje Firmas digitales un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave publica de dicho remitente lo que demuestra que este remitente tenia acceso a la clave privada y por lo tanto es probable que sea la persona asociada con la clave privada utilizada Se asegura asi que el mensaje no ha sido alterado puesto que cualquier manipulacion del mensaje repercutiria en un distinto resultado del algoritmo de resumen del mensaje encoded message digest Se utiliza para garantizar la autenticidad del mensaje Una analogia con el cifrado de clave publica es la de un buzon con una ranura de correo La ranura de correo esta expuesta y accesible al publico su ubicacion la direccion de la calle es en esencia la clave publica Alguien que conozca la direccion de la calle puede ir a la puerta y colocar un mensaje escrito a traves de la ranura sin embargo solo la persona que posee la llave clave privada puede abrir el buzon de correo y leer el mensaje Una analogia para firmas digitales es el sellado de un sobre con un sello personal El mensaje puede ser abierto por cualquier persona pero la presencia del sello autentifica al remitente Ejemplo EditarSupongamos que Ana quiere enviar a David un mensaje secreto que solo el pueda leer Primero David envia a Ana una caja abierta pero con cerradura cerradura que se bloqueara una vez se cierre la caja y que solo podra abrirse con una llave que solo David tiene Ana recibe la caja escribe el mensaje lo pone en la caja y la cierra con su cerradura ahora Ana ya no podra abrir la caja para acceder de nuevo al mensaje Finalmente Ana envia la caja a David y este la abre con su llave En este ejemplo la caja con la cerradura es la clave publica de David y la llave de la cerradura es su clave privada Esquematicamente Ejemplo de cifrado de mensaje Ana envia un mensaje a David Ana redacta un mensaje Ana cifra el mensaje con la clave publica de David Ana envia el mensaje cifrado a David a traves de internet ya sea por correo electronico mensajeria instantanea o cualquier otro medio David recibe el mensaje cifrado y lo descifra con su clave privada David ya puede leer el mensaje original que le mando Ana Caja y cerradura son variables dos datos en el caso mas sencillo dos numeros necesarios ambos para resolver un determinado problema matematico de manera inmediata Es cierto que teniendo solo la cerradura alguien que interceptase la caja antes de que llegue a David un cerrajero experto podria abrir la caja sin necesidad de la llave pero en la practica un sistema de cifrado competente exhibe una complejidad tal que su resolucion desconociendo la clave privada del destinatario exige de una potencia computacional o de un coste en tiempo desproporcionadamente mayor al valor esperado del robo de la informacion la computacion cuantica por ejemplo reduciria en mucho dicho coste volviendo obsoletos no pocos sistemas criptograficos que a dia de hoy pueden considerarse efectivamente invulnerables Ejemplo de firma digital con clave asimetrica David envia un mensaje a Ana David redacta un mensaje David firma digitalmente el mensaje con su clave privada David envia el mensaje firmado digitalmente a Ana a traves de internet ya sea por correo electronico mensajeria instantanea o cualquier otro medio Ana recibe el mensaje firmado digitalmente y comprueba su autenticidad usando la clave publica de David Ana ya puede leer el mensaje con total seguridad de que ha sido David el remitente Esquemas para la propagacion de la confianza EditarObservar que la criptografia de clave publica necesita establecer una confianza en que la clave publica de un usuario al cual se identifica por una cadena identificativa a la que se llama identidad es correcta es decir el unico que posee la clave privada correspondiente es el usuario autentico al que pertenece Cuanto mas fiable sea el metodo mas seguridad tendra el sistema Lo ideal seria que cada usuario comunicara e idealmente probara de forma directa al resto de usuarios cual es su clave publica Sin embargo esto no es posible en la realidad y se desarrollan distintos esquemas para aportar confianza Estos esquemas se pueden agrupar en dos tipos Esquema centralizados y esquemas descentralizados En los esquemas descentralizado hay varios nodos y cada uno tiene unas capacidades y derechos En los esquemas centralizados hay una arquitectura cliente servidor donde los servidores juegan un papel central y proveen servicios a los clientes Cada esquema tiene sus ventajas e inconvenientes Por ejemplo los sistemas centralizados suelen ser mas vulnerables a ataques de denegacion de servicio debido a que basta con que falle el servidor central para que el sistema de confianza caiga por completo Los sistemas descentralizados se suelen considerar menos seguros contra ataques encaminados a publicar claves publicas falsas debido a que al haber varios nodos posibles a atacar es mas dificil asegurar su seguridad Los modelos mas usados son Uso de una infraestructura de clave publica o PKI En este modelo hay una o varias entidades emisoras de certificados Autoridades de certificacion o CA del ingles Certification Authority que aseguran la autenticidad de la clave publica y de ciertos atributos del usuario Para ello firman con su clave privada ciertos atributos del usuario incluyendo su clave publica generando lo que se llama certificado del usuario Establecimiento de una red de confianza No hay nodos aparte de los usuarios Los usuarios recogen claves publicas de otros usuarios y aseguran su autenticidad si estan seguros de que la clave privada correspondiente pertenece en exclusiva a ese usuario Un usuario ademas puede directamente confiar en el conjunto de claves publicas en las que otro confia ya sea directamente o a traves de otras relaciones de confianza En cada caso es el propio usuario el que decide el conjunto de claves publicas en las que confia y su grado de fiabilidad Dos usuarios que no se conocen pueden confiar en sus claves publicas si existe una cadena de confianza que enlace ambas partes Este tipo de implementacion de la confianza es el que usa por ejemplo PGP Uso de criptografia basada en identidad En este modelo existe un generador de claves privadas o PKG acronimo de Private Key Generator que a partir de una cadena de identificacion del usuario genera una clave privada y otra publica para ese usuario La publica la difunde para que el resto de usuarios la sepan y la privada es comunicada en exclusiva al usuario a quien pertenece Uso de criptografia basada en certificados En este modelo el usuario posee una clave privada y otra publica La clave publica la envia a una Autoridad de certificacion que basandose en criptografia basada en identidad genera un certificado que asegura la validez de los datos Uso de criptografia sin certificados Este modelo es similar al modelo que usa criptografia basada en identidad pero con la diferencia de que lo que se genera en el centro generador de claves o KGC acronimo de Key Generator Center es una clave parcial La clave privada completa se genera a partir de la clave privada parcial y un valor generado aleatoriamente por el usuario La clave publica es generada tambien por el usuario a partir de parametros publicos del KGC y el valor secreto escogido Girault 2 distingue tres niveles de confianza que dan los distintos modelos a la autoridad que interviene en el proceso PKG KGC o CA segun cada caso Nivel 1 La autoridad puede calcular claves secretas de usuarios y por tanto pueden hacerse pasar como cualquier usuario sin ser detectado Las firmas basadas en identidad pertenecen a este nivel de confianza Nivel 2 La autoridad no puede calcular claves secretas de usuarios pero puede todavia hacerse pasar como cualquier usuario sin ser detectado Firmas sin certificados pertenecen a este nivel Nivel 3 La autoridad no puede calcular claves secretas de usuarios y tampoco puede hacerse pasar como un usuario sin ser detectado Es el nivel mas alto de fiabilidad Las firmas tradicionales PKI y la firmas basadas en certificados pertenecen a este nivel Seguridad EditarSegun el segundo principio de Kerckhoffs toda la seguridad debe descansar en la clave y no en el algoritmo en contraposicion con la seguridad por la oscuridad Por lo tanto el tamano de la clave es una medida de la seguridad del sistema pero no se puede comparar el tamano de la clave del cifrado simetrico con el del cifrado de clave publica para medir la seguridad En un ataque de fuerza bruta sobre un cifrado simetrico con una clave del tamano de 80 bits el atacante debe probar hasta 280 1 claves para encontrar la clave correcta En un ataque de fuerza bruta sobre un cifrado de clave publica con una clave del tamano de 512 bits el atacante debe factorizar un numero compuesto codificado en 512 bits hasta 155 digitos decimales La cantidad de trabajo para el atacante sera diferente dependiendo del cifrado que este atacando Mientras 128 bits son suficientes para cifrados simetricos dada la tecnologia de factorizacion de hoy en dia se recomienda el uso de claves publicas de 1024 bits para la mayoria de los casos Ventajas y desventajas del cifrado asimetrico EditarLa mayor ventaja de la criptografia asimetrica es que la distribucion de claves es mas facil y segura ya que la clave que se distribuye es la publica manteniendose la privada para el uso exclusivo del propietario pero este sistema tiene bastantes desventajas Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso Las claves deben ser de mayor tamano que las simetricas generalmente son cinco o mas veces de mayor tamano que las claves simetricas El mensaje cifrado ocupa mas espacio que el original ventajas Tiene una alta seguridad puesto que el sistema y que es una llave para cifrar y otra para descifrar Ofrece un alto nivel de confidencialidad integridad y garantiza la no alteracion del mensajeLos nuevos sistemas de clave asimetrica basado en curvas elipticas tienen caracteristicas menos costosas Herramientas como PGP SSH o la capa de seguridad SSL para la jerarquia de protocolos TCP IP utilizan un hibrido formado por la criptografia asimetrica para intercambiar claves de criptografia simetrica y la criptografia simetrica para la transmision de la informacion Tecnologias EditarAlgunos algoritmos y tecnologias de clave asimetrica son Diffie Hellman RSA DSA Cifrado ElGamal Criptografia de curva eliptica Criptosistema de Merkle Hellman Goldwasser Micali Goldwasser Micali Rivest Cifrado extremo a extremoProtocolos EditarAlgunos protocolos que usan los algoritmos antes citados son DSS Digital Signature Standard con el algoritmo DSA Digital Signature Algorithm PGP o Pretty Good Privacy GPG una implementacion de OpenPGP SSH o Secure Shell Secure Sockets Layer o SSL ahora un estandar del Grupo de Trabajo de Ingenieria de Internet Transport Layer Security o TLSReferencias Editar G J Simmons A survey of Information Authentication Contemporary Cryptology The science of information integrity ed GJ Simmons IEEE Press New York 1992 M Girault Self Certified public keys In EUROCRYPT 91 volume 547 of LNCS pages 490 497 Springer 1991 Bibliografia complementaria Editar Attrapadung Nuttapong Herranz Javier Laguillaumie Fabien Libert Benoit de Panafieu Elie Rafols Carla 2012 03 Attribute based encryption schemes with constant size ciphertexts Theoretical Computer Science 422 pp 15 38 doi 10 1016 j tcs 2011 12 004 Herranz Javier Laguillaumie Fabien Rafols Carla 2010 Nguyen Phong Q Pointcheval David eds Constant Size Ciphertexts in Threshold Attribute Based Encryption Public Key Cryptography PKC 2010 Springer Berlin Heidelberg 6056 pp 19 34 doi 10 1007 978 3 642 13013 7 2 ISBN 978 3 642 13012 0 retrieved 2020 05 13Enlaces externos EditarTexto adaptado de la Guia de Gnu Privacy Guard Datos Q201339 Multimedia Public key cryptography Obtenido de https es wikipedia org w index php title Criptografia asimetrica amp oldid 139101543, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos