sábado, 1 de junio de 2024

Cómo funciona y cuáles son sus algoritmos representativos.

 ¿Cómo funciona y cuáles son sus algoritmos representativos?




El funcionamiento del cifrado asimétrico sigue una serie de pasos que garantizan que el sistema es completamente seguro y que mantiene el secreto de las comunicaciones que se intercambian a través de él.





El funcionamiento del cifrado asimétrico sigue una serie de pasos que garantizan que el sistema es completamente seguro y que mantiene el secreto de las comunicaciones que se intercambian a través de él.

Funcionamiento de los Criptosistemas de Clave Pública


Principios Básicos

El criptosistema de clave pública, o criptografía asimétrica, se basa en un par de claves: una clave pública y una clave privada. A continuación, se explican los principios básicos de su funcionamiento:


1. Seleccionar el algoritmo y curva de cifrado 

El primer paso para que el cifrado asimétrico funcione es escoger el algoritmo que se va a usar, porque cada uno tiene propiedades únicas. Existen en la actualidad decenas de algoritmos, algunos más seguros que otros según su complejidad, pero los más habituales son RSA, ECDSA, EdDSA y ElGamal; cada uno estos algoritmos usan un sistema matemático propio.


2. Generación de Claves:

Un usuario genera un par de claves: una clave pública y una clave privada. Estas claves están matemáticamente relacionadas.

La primera clave en generarse mediante esta técnica de criptografía es la clave privada. Esta clave solo la posee el usuario y surge como el resultado de tomar datos aleatorios y trasladarlos a un problema matemático, del que se obtiene como resultado un número enorme que pasa por un proceso de conversión, para transformarse en una larga cadena de números y letras, que será la clave privada.

Con la clave privada se podrá generar la clave pública, a través de un complejo proceso matemático que relaciona la clave privada con una formulación matemática. El resultado vuelve a ser un enorme número que se transformará en una larga cadena de números y letras que será la clave pública.

Por su parte, la clave pública tiene como finalidad que las personas a quien se las damos puedan cifrar los mensajes y enviárnoslos. Es importante señalar que la clave pública permite cifrar mensajes, pero el proceso contrario, descifrarlos, es prácticamente imposible. Esto es así porque la clave privada y la clave pública están relacionadas mediante el algoritmo que se usó para crearlas. La clave pública también verifica la autenticidad de las firmas digitales que llevan nuestros mensajes.


3. Distribución de la Clave Pública:

La clave pública se distribuye libremente y puede ser conocida por cualquier persona. Esta clave se utiliza para cifrar mensajes destinados al propietario de la clave privada.


4. Mantenimiento de la Clave Privada:

La clave privada se mantiene en secreto y solo debe ser conocida por su propietario. Esta clave se utiliza para descifrar los mensajes cifrados con la clave pública correspondiente y para firmar digitalmente los mensajes.


5. Cifrado y Descifrado:

Cifrado: Si una persona desea enviar un mensaje seguro, cifra el mensaje utilizando la clave pública del destinatario. Este mensaje cifrado solo puede ser descifrado por la clave privada correspondiente.

Descifrado: El destinatario utiliza su clave privada para descifrar el mensaje cifrado.


6. Firma Digital y Verificación:

Firma Digital: Para firmar un mensaje, el remitente crea un hash del mensaje y lo cifra con su clave privada. Esta firma digital se adjunta al mensaje.

Verificación: El receptor del mensaje utiliza la clave pública del remitente para descifrar la firma digital y comparar el hash resultante con el hash del mensaje recibido. Si coinciden, la autenticidad del mensaje está confirmada.


Algoritmos representativos

La criptografía de clave pública (asimétrica) utiliza algoritmos de cifrado como el RSA y la criptografía de curva elíptica (ECC), EdDSA, SIDH, Kyber, Sike, entre otros, para crear las claves públicas y privadas. Estos algoritmos se basan en la insolubilidad de determinados problemas matemáticos. Se consideran problemas intratables aquellos que pueden resolverse en teoría (por ejemplo, si se dispusiera de un tiempo infinito), pero que en la práctica llevan demasiado tiempo para que sus soluciones sean útiles.

Desde el punto de vista computacional, con el cifrado asimétrico es fácil generar claves públicas y privadas, cifrar mensajes con la clave pública y descifrarlos con la privada. Sin embargo, es extremadamente difícil —si no imposible— que alguien obtenga la clave privada basándose únicamente en la clave pública.

A continuación, se presenta una tabla comparativa con los diferentes algoritmos representativos de los criptosistemas de clave publica:



Referencias

-Hernández, L. (2016). Criptografía de clave asimétrica. En: La criptografía (pp. 93-134) [versión electrónica]. Editorial CSIC Consejo Superior de Investigaciones Científicas.

-López, A. (8 de octubre de 2022). Todo sobre criptografía: algoritmos de clave simétrica y asimétrica. Redes Zone.

-Maillo, J. (2017). Seguridad de la información. En Sistemas seguros de acceso y transmisión de datos (pp. 15-67) [versión electrónica]. RA-MA Editorial.

-Grupo Atico34. (2022). Qué es la criptografía asimétrica y cómo funciona. Protecciondatos Lopd Grupo Atico34. https://protecciondatos-lopd.com/empresas/criptografia-asimetrica/

-DigiCert Inc. (2022). ¿Qué son los algoritmos de cifrado de clave pública?. DigiCert Inc. Cryptography. https://www.digicert.com/es/faq/cryptography/what-are-public-key-encryption-algorithms

-Franchi, M. R. (2012). Algoritmos de encriptación de clave asimétrica (Doctoral dissertation, Universidad Nacional de La Plata).


No hay comentarios:

Publicar un comentario

Observaciones y recomendaciones para implementar el criptosistema

 Observaciones y recomendaciones para implementar el criptosistema Ahora que ya hemos llegado al final de la entrada, quizás te preguntes so...