Vous êtes sur la page 1sur 5

Criptografa asimtrica - Wikipedia, la enciclopedia libre

http://es.wikipedia.org/wiki/Criptografa_asimtrica

Criptografa asimtrica
De Wikipedia, la enciclopedia libre La criptografa asimtrica es el mtodo criptogrco que usa un par de claves para el envo de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pblica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Adems, los mtodos criptogrcos garantizan que esa pareja de claves slo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si el remitente usa la clave pblica del destinatario para cifrar el mensaje, una vez cifrado, slo la clave privada del destinatario podr descifrar este mensaje, ya que es el nico que la conoce. Por tanto se logra la condencialidad del envo del mensaje, nadie salvo el destinatario puede descifrarlo. Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pblica. En este caso se consigue por tanto la identicacin y autenticacin del remitente, ya que se sabe que slo pudo haber sido l quien emple su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la rma electrnica. Los sistemas de cifrado de clave pblica o sistemas de cifrado asimtricos se inventaron con el n de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simtricos. Con las claves pblicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicacin secreta, el remitente consiga una copia de la clave pblica del destinatario. Es ms, esa misma clave pblica puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarn slo n pares de claves por cada n personas que deseen comunicarse entre s.

Contenido
1 2 3 4 5 6 7 Descripcin Esquemas para la propagacin de la conanza Seguridad Ventajas y desventajas del cifrado asimtrico Tecnologas Protocolos Referencias

Descripcin
1 of 5 16/03/12 21:13

Criptografa asimtrica - Wikipedia, la enciclopedia libre

http://es.wikipedia.org/wiki/Criptografa_asimtrica

Las dos principales ramas de la criptografa de clave pblica son: Cifrado de clave pblica: un mensaje cifrado con la clave pblica de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifr), excepto un poseedor de la clave privada correspondiente--presumiblemente, este ser el propietario de esa clave y la persona asociada con la clave pblica utilizada. Se utiliza para condencialidad. Firmas digitales: un mensaje rmado con la clave privada del remitente puede ser vericado por cualquier persona que tenga acceso a la clave pblica del remitente, lo que demuestra que el remitente tena acceso a la clave privada (y por lo tanto, es probable que sea la persona asociada con la clave pblica utilizada) y la parte del mensaje que no se ha manipulado. Sobre la cuestin de la autenticidad. Una analoga con el cifrado de clave pblica es la de un buzn con una ranura de correo. La ranura de correo est expuesta y accesible al pblico; su ubicacin (la direccin de la calle) es, en esencia, la clave pblica. Alguien que conozca la direccin de la calle puede ir a la puerta y colocar un mensaje escrito a travs de la ranura; sin embargo, slo la persona que posee la clave puede abrir el buzn de correo y leer el mensaje. Una analoga para rmas digitales es el sellado de un sobre con un sello personal. El mensaje puede ser abierto por cualquier persona, pero la presencia del sello autentica al remitente.

Esquemas para la propagacin de la conanza


Observar que la criptografa de clave pblica necesita establecer una conanza en que la clave pblica de un usuario (al cual se identica por una cadena identicativa a la que se llama identidad) es correcta, es decir el nico que posee la clave privada correspondiente es el usuario autntico al que pertenece. Cuanto ms able sea el mtodo ms seguridad tendr el sistema. Lo ideal sera que cada usuario comunicara (e idealmente probara) de forma directa a el resto de usuarios cual es su clave pblica. Sin embargo esto no es posible en la realidad y se desarrollan distintos esquemas para aportar conanza. Estos esquemas se pueden agrupar en dos tipos: Esquema centralizados y esquemas descentralizados. En los esquemas descentralizado hay varios nodos y cada uno tiene unas capacidades y derechos. En los esquemas centralizados hay una arquitectura cliente-servidor donde los servidores juegan un papel central y proveen servicios a los clientes. Cada esquema tiene sus ventajas e inconvenientes y en cada caso hay que evaluarlos y decidir cual es el mejor en ese caso. En general los sistemas centralizados suelen ser ms vulnerables a ataques de denegacin de servicio debido a que basta con que falle el servidor central para que el sistema de conanza caiga por completo. Los sistemas descentralizados se suelen considerar menos seguros contra ataques encaminados a publicar claves pblicas falsas debido a que al haber varios nodos posibles a atacar es ms dicil asegurar su seguridad. Los modelos ms usados son: Uso de una infraestructura de clave pblica o PKI. En este modelo hay una o varias

2 of 5

16/03/12 21:13

Criptografa asimtrica - Wikipedia, la enciclopedia libre

http://es.wikipedia.org/wiki/Criptografa_asimtrica

entidades emisoras de certicados (Autoridades de certicacin o CA del ingls Certication Authority) que aseguran la autenticidad de la clave pblica y de ciertos atributos del usuario. Para ello rman con su clave privada ciertos atributos del usuario incluyendo su clave pblica generando lo que se llama certicado del usuario. Establecimiento de una web de conanza. No hay nodos aparte de los usuarios. Los usuarios recogen claves pblicas de otros usuarios y aseguran su autenticidad si estn seguros de que la clave privada correspondiente pertenece en exclusiva a ese usuario. Un usuario adems puede directamente conar en el conjunto de claves pblicas en las que otro confa ya sea directamente o a travs de otras relaciones de conanza. En cada caso es el propio usuario el que decide el conjunto de claves pblicas en las que confa y su grado de abilidad. Dos usuarios que no se conocen pueden conar en sus claves pblicas si existe una cadena de conanza que enlace ambas partes. Este tipo de implementacin de la conanza es el que usa por ejemplo PGP Uso de criptografa basada en identidad. En este modelo existe un generador de claves privada so PKG (acrnimo de Private Key Generator) que a partir de una cadena de identicacin del usuario genera una clave privada y otra pblica para ese usuario. La pblica la difunde para que el resto de usuarios la sepan y la privada es comunicada en exclusiva a el usuario a quien pertenece. Uso de criptografa basada en certicados. En este modelo el usuario posee una clave privada y otra pblica. La clave pblica la enva a una Autoridad de certicacin que basndose en criptografa basada en identidad genera un certicado que asegura la validez de los datos. Uso de criptografa sin certicados. Este modelo es similar al modelo que usa criptografa basada en identidad pero con la diferencia de que lo que se genera en el centro generador de claves o KGC (acrnimo de Key Generator Center) es una clave parcial. La clave privada completa se genera a partir de la clave privada parcial y un valor generado aleatoriamente por el usuario. La clave pblica es generada tambin por el usuario a partir de parmetros pblicos del KGC y el valor sercreto escogido. Girault 1 distingue tres niveles de conanza que dan los distintos modelos a la autoridad que interviene en el proceso ( PKG, KGC o CA segn cada caso): Nivel 1: La autoridad puede calcular claves secretas de usuarios y por tanto pueden hacerse pasar como cualquier usuario sin ser detectado. Las rmas basadas en identidad pertenecen a este nivel de conanza Nivel 2: La autoridad no puede calcular claves secretas de usuarios, pero puede todava hacerse pasar como cualquier usuario sin ser detectado. Firmas sin certicados pertenecen a este nivel Nivel 3: La autoridad no puede calcular claves secretas de usuarios, y tampoco puede hacerse pasar como un usuario sin ser detectado. Es el nivel ms alto de abilidad. Las rmas tradicionales PKI y la rmas basadas en certicados pertenecen a este nivel
3 of 5 16/03/12 21:13

Criptografa asimtrica - Wikipedia, la enciclopedia libre

http://es.wikipedia.org/wiki/Criptografa_asimtrica

Seguridad
Segn el segundo principio de Kerckhos toda la seguridad debe descansar en la clave y no en el algoritmo (en contraposicin con la seguridad por la oscuridad) . Por lo tanto, el tamao de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamao de la clave del cifrado simtrico con el del cifrado de clave pblica para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simtrico con 80 una clave del tamao de 80 bits, el atacante debe probar hasta 2 -1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pblica con una clave del tamao de 512 bits, el atacante debe factorizar un nmero compuesto codicado en 512 bits (hasta 155 dgitos decimales). La cantidad de trabajo para el atacante ser diferente dependiendo del cifrado que est atacando. Mientras 128 bits son sucientes para cifrados simtricos, dada la tecnologa de factorizacin de hoy en da, se recomienda el uso de claves pblicas de 1024 bits para la mayora de los casos.

Ventajas y desventajas del cifrado asimtrico


La mayor ventaja de la criptografa asimtrica es que la distribucin de claves es ms fcil y segura ya que la clave que se distribuye es la pblica mantenindose la privada para el uso exclusivo del propietario, pero este sistema tiene bastantes desventajas: Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso. Las claves deben ser de mayor tamao que las simtricas. El mensaje cifrado ocupa ms espacio que el original. Los nuevos sistemas de clave asimtrica basado en curvas elpticas tienen caractersticas menos costosas. Herramientas como PGP SSH o la capa de seguridad SSL para la jerarqua de , protocolos TCP/IP utilizan un hbrido formado por la criptografa asimtrica para intercambiar claves de criptografa simtrica, y la criptografa simtrica para la transmisin de la informacin.

Tecnologas
Algunos algoritmos y tecnologas de clave asimtrica son: Die-Hellman RSA DSA ElGamal Criptografa de curva elptica Merkle-Hellman Goldwasser-Micali Goldwasser-Micali-Rivest

4 of 5

16/03/12 21:13

Criptografa asimtrica - Wikipedia, la enciclopedia libre

http://es.wikipedia.org/wiki/Criptografa_asimtrica

Protocolos
Algunos protocolos que usan los algoritmos antes citados son: DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature Algorithm") PGP GPG, una implementacin de OpenPGP SSH SSL, ahora un estndar del IETF TLS

Referencias
1. M. Girault. Self-Certied public keys (http://www.rose-hulman.edu/class/ma/holden /Home/Papers/REU/Composite%20DL/Girault91b.pdf) , In EUROCRYPT'91, volume 547 of LNCS pages 490-497. Springer 1991

Texto adaptado de la Gua de "Gnu Privacy Guard" (http://www.gnupg.org/gph/es /manual.html) Obtenido de http://es.wikipedia.org/w/index.php?title=Criptograf%C3%ADa_asim %C3%A9trica&oldid=54520172 Categoras: Criptografa Criptoanarquismo Esta pgina fue modicada por ltima vez el 12 mar 2012, a las 13:45. El texto est disponible bajo la Licencia Creative Commons Atribucin Compartir Igual 3.0; podran ser aplicables clusulas adicionales. Lee los trminos de uso para ms informacin. Wikipedia es una marca registrada de la Fundacin Wikimedia, Inc., una organizacin sin nimo de lucro.

5 of 5

16/03/12 21:13

Vous aimerez peut-être aussi