¿Cómo funciona y cuáles son sus algoritmos representativos?
El funcionamiento del cifrado asimétrico sigue una serie de pasos que garantizan que el sistema es completamente seguro y que mantiene el secreto de las comunicaciones que se intercambian a través de él.
El funcionamiento del cifrado asimétrico sigue una serie de pasos que garantizan que el sistema es completamente seguro y que mantiene el secreto de las comunicaciones que se intercambian a través de él.
Funcionamiento de los Criptosistemas de Clave Pública
Principios Básicos
El criptosistema de clave pública, o criptografía asimétrica, se basa en un par de claves: una clave pública y una clave privada. A continuación, se explican los principios básicos de su funcionamiento:
1. Seleccionar el algoritmo y curva de cifrado
El primer paso para que el cifrado asimétrico funcione es escoger el algoritmo que se va a usar, porque cada uno tiene propiedades únicas. Existen en la actualidad decenas de algoritmos, algunos más seguros que otros según su complejidad, pero los más habituales son RSA, ECDSA, EdDSA y ElGamal; cada uno estos algoritmos usan un sistema matemático propio.
2. Generación de Claves:
Un usuario genera un par de claves: una clave pública y una clave privada. Estas claves están matemáticamente relacionadas.
La primera clave en generarse mediante esta técnica de criptografía es la clave privada. Esta clave solo la posee el usuario y surge como el resultado de tomar datos aleatorios y trasladarlos a un problema matemático, del que se obtiene como resultado un número enorme que pasa por un proceso de conversión, para transformarse en una larga cadena de números y letras, que será la clave privada.
Con la clave privada se podrá generar la clave pública, a través de un complejo proceso matemático que relaciona la clave privada con una formulación matemática. El resultado vuelve a ser un enorme número que se transformará en una larga cadena de números y letras que será la clave pública.
Por su parte, la clave pública tiene como finalidad que las personas a quien se las damos puedan cifrar los mensajes y enviárnoslos. Es importante señalar que la clave pública permite cifrar mensajes, pero el proceso contrario, descifrarlos, es prácticamente imposible. Esto es así porque la clave privada y la clave pública están relacionadas mediante el algoritmo que se usó para crearlas. La clave pública también verifica la autenticidad de las firmas digitales que llevan nuestros mensajes.
3. Distribución de la Clave Pública:
La clave pública se distribuye libremente y puede ser conocida por cualquier persona. Esta clave se utiliza para cifrar mensajes destinados al propietario de la clave privada.
4. Mantenimiento de la Clave Privada:
La clave privada se mantiene en secreto y solo debe ser conocida por su propietario. Esta clave se utiliza para descifrar los mensajes cifrados con la clave pública correspondiente y para firmar digitalmente los mensajes.
5. Cifrado y Descifrado:
Cifrado: Si una persona desea enviar un mensaje seguro, cifra el mensaje utilizando la clave pública del destinatario. Este mensaje cifrado solo puede ser descifrado por la clave privada correspondiente.
Descifrado: El destinatario utiliza su clave privada para descifrar el
mensaje cifrado.
6. Firma Digital y Verificación:
Firma Digital: Para firmar un mensaje, el remitente crea un hash del mensaje y lo cifra con su clave privada. Esta firma digital se adjunta al mensaje.
Verificación: El receptor del mensaje utiliza la clave pública del remitente para descifrar la firma digital y comparar el hash resultante con el hash del mensaje recibido. Si coinciden, la autenticidad del mensaje está confirmada.
Algoritmos representativos
La criptografía de clave pública (asimétrica) utiliza algoritmos de cifrado como el RSA y la criptografía de curva elíptica (ECC), EdDSA, SIDH, Kyber, Sike, entre otros, para crear las claves públicas y privadas. Estos algoritmos se basan en la insolubilidad de determinados problemas matemáticos. Se consideran problemas intratables aquellos que pueden resolverse en teoría (por ejemplo, si se dispusiera de un tiempo infinito), pero que en la práctica llevan demasiado tiempo para que sus soluciones sean útiles.
Desde el punto de vista computacional, con el cifrado asimétrico es fácil generar claves públicas y privadas, cifrar mensajes con la clave pública y descifrarlos con la privada. Sin embargo, es extremadamente difícil —si no imposible— que alguien obtenga la clave privada basándose únicamente en la clave pública.
A continuación, se presenta una tabla comparativa con los diferentes algoritmos representativos de los criptosistemas de clave publica:
Referencias
-Franchi, M. R. (2012). Algoritmos de encriptación de clave asimétrica (Doctoral dissertation, Universidad Nacional de La Plata).
No hay comentarios:
Publicar un comentario