Você está na página 1de 5

Criptografa asimtrica

Criptografa asimtrica
La criptografa asimtrica (en ingls asymmetric key cryptography), tambin llamada criptografa de clave pblica (en ingls public key cryptography) o criptografa de dos claves[1] (en ingls two-key cryptography), es el mtodo criptogrfico que usa un par de claves para el envo de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pblica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Adems, los mtodos criptogrficos garantizan que esa pareja de claves slo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si el remitente usa la clave pblica del destinatario para cifrar el mensaje, una vez cifrado, slo la clave privada del destinatario podr descifrar este mensaje, ya que es el nico que la conoce. Por tanto se logra la confidencialidad del envo del mensaje, nadie salvo el destinatario puede descifrarlo.
Ejemplo de cifrado de mensaje: Ana enva un mensaje a David

1. 2. 3. 4. 5.

Ana redacta un mensaje Ana cifra el mensaje con la clave pblica de David Ana enva el mensaje cifrado a David a travs de internet, ya sea por correo electrnico, mensajera instantnea o cualquier otro medio David recibe el mensaje cifrado y lo descifra con su clave privada David ya puede leer el mensaje original que le mand Ana

Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pblica. En este caso se consigue por tanto la identificacin y autentificacin del remitente, ya que se sabe que slo pudo haber sido l quien emple su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrnica.
Ejemplo de firma digital con clave asimtrica: David enva un mensaje a Ana

1. 2. 3. 4. 5.

David redacta un mensaje David firma digitalmente el mensaje con su clave privada David enva el mensaje firmado digitalmente a Ana a travs de internet, ya sea por correo electrnico, mensajera instantnea o cualquier otro medio Ana recibe el mensaje firmado digitalmente y comprueba su autenticidad usando la clave pblica de David Ana ya puede leer el mensaje con total seguridad de que ha sido David el remitente

Criptografa asimtrica Los sistemas de cifrado de clave pblica o sistemas de cifrado asimtricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simtricos. Con las claves pblicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicacin secreta, el remitente consiga una copia de la clave pblica del destinatario. Es ms, esa misma clave pblica puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarn slo n pares de claves por cada n personas que deseen comunicarse entre s. Las dos principales ramas de la criptografa de clave pblica son: Cifrado de clave pblica: un mensaje cifrado con la clave pblica de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifr), excepto un poseedor de la clave privada correspondiente--presumiblemente, este ser el propietario de esa clave y la persona asociada con la clave pblica utilizada. Se utiliza para confidencialidad. Firmas digitales: un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pblica del remitente, lo que demuestra que el remitente tena acceso a la clave privada (y por lo tanto, es probable que sea la persona asociada con la clave pblica utilizada) y la parte del mensaje que no se ha manipulado. Sobre la cuestin de la autenticidad. Una analoga con el cifrado de clave pblica es la de un buzn con una ranura de correo. La ranura de correo est expuesta y accesible al pblico; su ubicacin (la direccin de la calle) es, en esencia, la clave pblica. Alguien que conozca la direccin de la calle puede ir a la puerta y colocar un mensaje escrito a travs de la ranura; sin embargo, slo la persona que posee la llave (clave privada) puede abrir el buzn de correo y leer el mensaje. Una analoga para firmas digitales es el sellado de un sobre con un sello personal. El mensaje puede ser abierto por cualquier persona, pero la presencia del sello autentifica al remitente.

Esquemas para la propagacin de la confianza


Observar que la criptografa de clave pblica necesita establecer una confianza en que la clave pblica de un usuario (al cual se identifica por una cadena identificativa a la que se llama identidad) es correcta, es decir el nico que posee la clave privada correspondiente es el usuario autntico al que pertenece. Cuanto ms fiable sea el mtodo ms seguridad tendr el sistema. Lo ideal sera que cada usuario comunicara (e idealmente probara) de forma directa al resto de usuarios cual es su clave pblica. Sin embargo esto no es posible en la realidad y se desarrollan distintos esquemas para aportar confianza. Estos esquemas se pueden agrupar en dos tipos: Esquema centralizados y esquemas descentralizados. En los esquemas descentralizado hay varios nodos y cada uno tiene unas capacidades y derechos. En los esquemas centralizados hay una arquitectura cliente-servidor donde los servidores juegan un papel central y proveen servicios a los clientes. Cada esquema tiene sus ventajas e inconvenientes y en cada caso hay que evaluarlos y decidir cual es el mejor en ese caso. En general los sistemas centralizados suelen ser ms vulnerables a ataques de denegacin de servicio debido a que basta con que falle el servidor central para que el sistema de confianza caiga por completo. Los sistemas descentralizados se suelen considerar menos seguros contra ataques encaminados a publicar claves pblicas falsas debido a que al haber varios nodos posibles a atacar es ms difcil asegurar su seguridad. Los modelos ms usados son: Uso de una infraestructura de clave pblica o PKI. En este modelo hay una o varias entidades emisoras de certificados (Autoridades de certificacin o CA del ingls Certification Authority) que aseguran la autenticidad de la clave pblica y de ciertos atributos del usuario. Para ello firman con su clave privada ciertos atributos del usuario incluyendo su clave pblica generando lo que se llama certificado del usuario. Establecimiento de una web de confianza. No hay nodos aparte de los usuarios. Los usuarios recogen claves pblicas de otros usuarios y aseguran su autenticidad si estn seguros de que la clave privada correspondiente pertenece en exclusiva a ese usuario. Un

Criptografa asimtrica usuario adems puede directamente confiar en el conjunto de claves pblicas en las que otro confa ya sea directamente o a travs de otras relaciones de confianza. En cada caso es el propio usuario el que decide el conjunto de claves pblicas en las que confa y su grado de fiabilidad. Dos usuarios que no se conocen pueden confiar en sus claves pblicas si existe una cadena de confianza que enlace ambas partes. Este tipo de implementacin de la confianza es el que usa por ejemplo PGP. Uso de criptografa basada en identidad. En este modelo existe un generador de claves privadas o PKG (acrnimo de Private Key Generator) que a partir de una cadena de identificacin del usuario genera una clave privada y otra pblica para ese usuario. La pblica la difunde para que el resto de usuarios la sepan y la privada es comunicada en exclusiva al usuario a quien pertenece. Uso de criptografa basada en certificados. En este modelo el usuario posee una clave privada y otra pblica. La clave pblica la enva a una Autoridad de certificacin que basndose en criptografa basada en identidad genera un certificado que asegura la validez de los datos. Uso de criptografa sin certificados. Este modelo es similar al modelo que usa criptografa basada en identidad pero con la diferencia de que lo que se genera en el centro generador de claves o KGC (acrnimo de Key Generator Center) es una clave parcial. La clave privada completa se genera a partir de la clave privada parcial y un valor generado aleatoriamente por el usuario. La clave pblica es generada tambin por el usuario a partir de parmetros pblicos del KGC y el valor secreto escogido. Girault [2] distingue tres niveles de confianza que dan los distintos modelos a la autoridad que interviene en el proceso (PKG, KGC o CA segn cada caso): Nivel 1: La autoridad puede calcular claves secretas de usuarios y por tanto pueden hacerse pasar como cualquier usuario sin ser detectado. Las firmas basadas en identidad pertenecen a este nivel de confianza Nivel 2: La autoridad no puede calcular claves secretas de usuarios, pero puede todava hacerse pasar como cualquier usuario sin ser detectado. Firmas sin certificados pertenecen a este nivel Nivel 3: La autoridad no puede calcular claves secretas de usuarios, y tampoco puede hacerse pasar como un usuario sin ser detectado. Es el nivel ms alto de fiabilidad. Las firmas tradicionales PKI y la firmas basadas en certificados pertenecen a este nivel

Seguridad
Segn el segundo principio de Kerckhoffs toda la seguridad debe descansar en la clave y no en el algoritmo (en contraposicin con la seguridad por la oscuridad). Por lo tanto, el tamao de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamao de la clave del cifrado simtrico con el del cifrado de clave pblica para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simtrico con una clave del tamao de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pblica con una clave del tamao de 512 bits, el atacante debe factorizar un nmero compuesto codificado en 512 bits (hasta 155 dgitos decimales). La cantidad de trabajo para el atacante ser diferente dependiendo del cifrado que est atacando. Mientras 128 bits son suficientes para cifrados simtricos, dada la tecnologa de factorizacin de hoy en da, se recomienda el uso de claves pblicas de 1024 bits para la mayora de los casos.

Criptografa asimtrica

Ventajas y desventajas del cifrado asimtrico


La mayor ventaja de la criptografa asimtrica es que la distribucin de claves es ms fcil y segura ya que la clave que se distribuye es la pblica mantenindose la privada para el uso exclusivo del propietario, pero este sistema tiene bastantes desventajas: Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso. Las claves deben ser de mayor tamao que las simtricas. El mensaje cifrado ocupa ms espacio que el original. Los nuevos sistemas de clave asimtrica basado en curvas elpticas tienen caractersticas menos costosas. Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarqua de protocolos TCP/IP utilizan un hbrido formado por la criptografa asimtrica para intercambiar claves de criptografa simtrica, y la criptografa simtrica para la transmisin de la informacin.

Tecnologas
Algunos algoritmos y tecnologas de clave asimtrica son: Diffie-Hellman RSA DSA ElGamal Criptografa de curva elptica Criptosistema de Merkle-Hellman Goldwasser-Micali Goldwasser-Micali-Rivest

Protocolos
Algunos protocolos que usan los algoritmos antes citados son: DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature Algorithm") PGP GPG, una implementacin de OpenPGP SSH SSL, ahora un estndar del IETF TLS

Referencias
[1] G. J. Simmons, "A survey of Information Authentication". Contemporary Cryptology, The science of information integrity, ed. GJ Simmons, IEEE Press, New York, (1992) [2] M. Girault. Self-Certified public keys (http:/ / www. rose-hulman. edu/ class/ ma/ holden/ Home/ Papers/ REU/ Composite DL/ Girault91b. pdf), In EUROCRYPT'91, volume 547 of LNCS pages 490-497. Springer 1991

Texto adaptado de la Gua de "Gnu Privacy Guard" (http://www.gnupg.org/gph/es/manual.html)

Fuentes y contribuyentes del artculo

Fuentes y contribuyentes del artculo


Criptografa asimtrica Fuente: http://es.wikipedia.org/w/index.php?oldid=73152741 Contribuyentes: Abgenis, AchedDamiman, Ajesusflores, Alexav8, Ascnder, Atallon, Barri, Biasoli, Bonaparte2000, Colaborador2013, Danielba894, Diamondland, Dodo, Dvdrodriguez, Ensada, Faluqui, Fercufer, Ganmedes, Halfdrag, Homerdgod, Humbefa, JMCC1, Jakeukalane, Jerowiki, Jkbw, Juantv, Jvlivs, Laura Fiorucci, Lecuona, Magister Mathematicae, Mandramas, Marco Regueira, Masnukyki, Matdrodes, Moriel, Mr.Ajedrez, Nihilo, Nonick, Platonides, Ppmarincs10, Plux, Qdificil, Reyesoft, Rmartinc, Rubpe19, Sauron, Technopat, Trastaf, Triku, Vic Fede, Yrithinnd, 61 ediciones annimas

Fuentes de imagen, Licencias y contribuyentes


Archivo:CriptografiaAsimetrica.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:CriptografiaAsimetrica.png Licencia: Creative Commons Attribution-Share Alike Contribuyentes: Dvdrodriguez Archivo:Firma Digital Asimtrica.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Firma_Digital_Asimtrica.png Licencia: Creative Commons Attribution-Sharealike 3.0 Contribuyentes: User:Dvdrodriguez

Licencia
Creative Commons Attribution-Share Alike 3.0 //creativecommons.org/licenses/by-sa/3.0/

Você também pode gostar