Escolar Documentos
Profissional Documentos
Cultura Documentos
Criptografa asimtrica
La criptografa asimtrica (en ingls asymmetric key cryptography), tambin llamada criptografa de clave pblica (en ingls public key cryptography) o criptografa de dos claves[1] (en ingls two-key cryptography), es el mtodo criptogrfico que usa un par de claves para el envo de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pblica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Adems, los mtodos criptogrficos garantizan que esa pareja de claves slo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si el remitente usa la clave pblica del destinatario para cifrar el mensaje, una vez cifrado, slo la clave privada del destinatario podr descifrar este mensaje, ya que es el nico que la conoce. Por tanto se logra la confidencialidad del envo del mensaje, nadie salvo el destinatario puede descifrarlo.
Ejemplo de cifrado de mensaje: Ana enva un mensaje a David
1. 2. 3. 4. 5.
Ana redacta un mensaje Ana cifra el mensaje con la clave pblica de David Ana enva el mensaje cifrado a David a travs de internet, ya sea por correo electrnico, mensajera instantnea o cualquier otro medio David recibe el mensaje cifrado y lo descifra con su clave privada David ya puede leer el mensaje original que le mand Ana
Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pblica. En este caso se consigue por tanto la identificacin y autentificacin del remitente, ya que se sabe que slo pudo haber sido l quien emple su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrnica.
Ejemplo de firma digital con clave asimtrica: David enva un mensaje a Ana
1. 2. 3. 4. 5.
David redacta un mensaje David firma digitalmente el mensaje con su clave privada David enva el mensaje firmado digitalmente a Ana a travs de internet, ya sea por correo electrnico, mensajera instantnea o cualquier otro medio Ana recibe el mensaje firmado digitalmente y comprueba su autenticidad usando la clave pblica de David Ana ya puede leer el mensaje con total seguridad de que ha sido David el remitente
Criptografa asimtrica Los sistemas de cifrado de clave pblica o sistemas de cifrado asimtricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simtricos. Con las claves pblicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicacin secreta, el remitente consiga una copia de la clave pblica del destinatario. Es ms, esa misma clave pblica puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarn slo n pares de claves por cada n personas que deseen comunicarse entre s. Las dos principales ramas de la criptografa de clave pblica son: Cifrado de clave pblica: un mensaje cifrado con la clave pblica de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifr), excepto un poseedor de la clave privada correspondiente--presumiblemente, este ser el propietario de esa clave y la persona asociada con la clave pblica utilizada. Se utiliza para confidencialidad. Firmas digitales: un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pblica del remitente, lo que demuestra que el remitente tena acceso a la clave privada (y por lo tanto, es probable que sea la persona asociada con la clave pblica utilizada) y la parte del mensaje que no se ha manipulado. Sobre la cuestin de la autenticidad. Una analoga con el cifrado de clave pblica es la de un buzn con una ranura de correo. La ranura de correo est expuesta y accesible al pblico; su ubicacin (la direccin de la calle) es, en esencia, la clave pblica. Alguien que conozca la direccin de la calle puede ir a la puerta y colocar un mensaje escrito a travs de la ranura; sin embargo, slo la persona que posee la llave (clave privada) puede abrir el buzn de correo y leer el mensaje. Una analoga para firmas digitales es el sellado de un sobre con un sello personal. El mensaje puede ser abierto por cualquier persona, pero la presencia del sello autentifica al remitente.
Criptografa asimtrica usuario adems puede directamente confiar en el conjunto de claves pblicas en las que otro confa ya sea directamente o a travs de otras relaciones de confianza. En cada caso es el propio usuario el que decide el conjunto de claves pblicas en las que confa y su grado de fiabilidad. Dos usuarios que no se conocen pueden confiar en sus claves pblicas si existe una cadena de confianza que enlace ambas partes. Este tipo de implementacin de la confianza es el que usa por ejemplo PGP. Uso de criptografa basada en identidad. En este modelo existe un generador de claves privadas o PKG (acrnimo de Private Key Generator) que a partir de una cadena de identificacin del usuario genera una clave privada y otra pblica para ese usuario. La pblica la difunde para que el resto de usuarios la sepan y la privada es comunicada en exclusiva al usuario a quien pertenece. Uso de criptografa basada en certificados. En este modelo el usuario posee una clave privada y otra pblica. La clave pblica la enva a una Autoridad de certificacin que basndose en criptografa basada en identidad genera un certificado que asegura la validez de los datos. Uso de criptografa sin certificados. Este modelo es similar al modelo que usa criptografa basada en identidad pero con la diferencia de que lo que se genera en el centro generador de claves o KGC (acrnimo de Key Generator Center) es una clave parcial. La clave privada completa se genera a partir de la clave privada parcial y un valor generado aleatoriamente por el usuario. La clave pblica es generada tambin por el usuario a partir de parmetros pblicos del KGC y el valor secreto escogido. Girault [2] distingue tres niveles de confianza que dan los distintos modelos a la autoridad que interviene en el proceso (PKG, KGC o CA segn cada caso): Nivel 1: La autoridad puede calcular claves secretas de usuarios y por tanto pueden hacerse pasar como cualquier usuario sin ser detectado. Las firmas basadas en identidad pertenecen a este nivel de confianza Nivel 2: La autoridad no puede calcular claves secretas de usuarios, pero puede todava hacerse pasar como cualquier usuario sin ser detectado. Firmas sin certificados pertenecen a este nivel Nivel 3: La autoridad no puede calcular claves secretas de usuarios, y tampoco puede hacerse pasar como un usuario sin ser detectado. Es el nivel ms alto de fiabilidad. Las firmas tradicionales PKI y la firmas basadas en certificados pertenecen a este nivel
Seguridad
Segn el segundo principio de Kerckhoffs toda la seguridad debe descansar en la clave y no en el algoritmo (en contraposicin con la seguridad por la oscuridad). Por lo tanto, el tamao de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamao de la clave del cifrado simtrico con el del cifrado de clave pblica para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simtrico con una clave del tamao de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pblica con una clave del tamao de 512 bits, el atacante debe factorizar un nmero compuesto codificado en 512 bits (hasta 155 dgitos decimales). La cantidad de trabajo para el atacante ser diferente dependiendo del cifrado que est atacando. Mientras 128 bits son suficientes para cifrados simtricos, dada la tecnologa de factorizacin de hoy en da, se recomienda el uso de claves pblicas de 1024 bits para la mayora de los casos.
Criptografa asimtrica
Tecnologas
Algunos algoritmos y tecnologas de clave asimtrica son: Diffie-Hellman RSA DSA ElGamal Criptografa de curva elptica Criptosistema de Merkle-Hellman Goldwasser-Micali Goldwasser-Micali-Rivest
Protocolos
Algunos protocolos que usan los algoritmos antes citados son: DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature Algorithm") PGP GPG, una implementacin de OpenPGP SSH SSL, ahora un estndar del IETF TLS
Referencias
[1] G. J. Simmons, "A survey of Information Authentication". Contemporary Cryptology, The science of information integrity, ed. GJ Simmons, IEEE Press, New York, (1992) [2] M. Girault. Self-Certified public keys (http:/ / www. rose-hulman. edu/ class/ ma/ holden/ Home/ Papers/ REU/ Composite DL/ Girault91b. pdf), In EUROCRYPT'91, volume 547 of LNCS pages 490-497. Springer 1991
Licencia
Creative Commons Attribution-Share Alike 3.0 //creativecommons.org/licenses/by-sa/3.0/