Вы находитесь на странице: 1из 9

Unidad 1 / Escenario 1

Lectura fundamental

Reflexión a la criptografía asimétrica


mediante claves públicas

Contenido

1 Criptografía asimétrica

2 Confidencialidad a partir del uso de una clave pública

3 Algoritmos asimétricos

4 Características de la criptografía asimétrica

5 Inconvenientes de la criptografía asimétrica

6 Protocolo de intercambio de claves: Diffie-Hellman

Palabras clave: autenticidad, integridad, llave pública, llave privada, confidencialidad, hash.
1. Criptografía asimétrica
La criptografía asimétrica es un método que usa un par de claves, una pública y otra privada, para el
intercambio de información. El emisor envía información empleando la clave pública del emisor, para
encriptarla. Luego el receptor debe desencriptar esta información empleando su clave privada; por lo
tanto, el emisor usa su clave privada para descifrar la información que el receptor envío cifrada. Este
mecanismo se diseñó debido a que el intercambio de claves en el cifrado simétrico, que usa una sola
clave, presentaba muchas debilidades a pesar de que el proceso de encriptación es más rápido. En
criptografía asimétrica, es necesario el uso de una cantidad X de par de claves para una cantidad X
de personas que se quieran comunicar entre sí. La criptografía asimétrica se enfoca en cuatro temas
fundamentales: intercambio de claves, algoritmo Diffie-Hellman, algoritmo ElGamal y el algoritmo
RSA. (Ver Figura 1).

CRIPTOGRAFIA
ASIMÉTRICA

INTERCAMBIO DIFFIE
DE CLAVES HELLMAN

ELGAMAL RSA

Figura 1. Espectro de la criptografía asimétrica


Fuente: elaboración propia

¿Sabía que...?
En la actualidad se están desarrollando investigaciones avanzadas en temas
de criptografía de curvas elípticas y criptografía cuántica.

POLITÉCNICO GRANCOLOMBIANO 2
2. Confidencialidad a partir del uso de una clave pública
La criptografía permite cifrar información donde solo las personas autorizadas, que tengan asignadas
claves, puedan leer el contenido y garantizar el envío seguro de información. Esto se realiza a partir de
diferentes algoritmos matemáticos que se conocerán en el desarrollo de la presente lectura.

En la actualidad se emplea con mayor frecuencia la criptografía simétrica y la asimétrica, dejando a un


lado los métodos de encriptación convencional, cifrado masón, cifrado monoalfabético y cifrado de
César. En la criptografía asimétrica se usan dos claves, una pública que permite ver el texto cifrado y
otra privada, que se debe mantener en secreto para garantizar autenticidad y confidencialidad.

3. Algoritmos asimétricos
Dentro de la criptografía asimétrica se encuentran varios algoritmos con los que se puede llevar a
cabo este proceso como RSA o Diffie-Helmman, entre otros; los cuales emplean claves con mayor
longitud que los usados en el proceso de cifrado simétrico. Los algoritmos simétricos generalmente
crean claves con longitud de 128 bits, mientras que los algoritmos asimétricos usan claves de longitud
1024 bits, lo que los hace más lentos en cuando al proceso de cálculo. Por lo tanto, estos algoritmos
asimétricos se emplean para el manejo de claves de usuario en los procesos de comunicación o
transacción.

Cuando usamos la criptografía de clave pública se utilizan un par de llaves, una empleada para cifrar y
la otra, para el descifrado. La ventaja se presenta en el momento en que se realiza el intercambio de
claves, de lo cual carece el proceso de cifrado simétrico también llamado de clave privada.

La criptografía basada en clave pública usa algoritmos asimétricos, se empezó a usar después de 1975.

El algoritmo RSA, usado con más frecuencia actualmente, emplea procesos de matemática modular
para llevar a cabo el cifrado y descifrado, por lo que se basa en factorizar números grandes.

En síntesis...
La criptografía asimétrica genera claves de mayor longitud haciéndola
más demorada con respecto al proceso de criptografía simétrica, pero su
fortaleza se basa en garantizar autenticidad e integridad.

POLITÉCNICO GRANCOLOMBIANO 3
3.1. Algoritmos asimétricos más usados.

Actualmente se emplean varios algoritmos que se fundamentan en la criptografía asimétrica; de los


cuales, se hace referencia a los siguientes:

»» Diffie-Hellman

»» RSA

»» DSA (Digital Signature Algorithm)

»» ElGamal (basado en el algoritmo Diffie-Hellman)

4. Características de la criptografía asimétrica


La criptografía asimétrica, que generalmente permite garantizar autenticidad e integridad, presenta
características que la hacen más robusta ya que el hecho de usar dos claves, donde se cifra con clave
privada, solo permitiría descifrar con la clave pública o viceversa.

Por lo anterior, el cifrado asimétrico es más seguro y no sufre cuando se trata de interceptar las
claves; además, no presenta inconveniente con la distribución de claves, ya que las partes nunca se
interrelacionan. Igualmente, con este tipo de cifrado se implementa el uso de firmas digitales, aunque
es lento, y permite expandir el texto cifrado.

5. Inconvenientes de la criptografía asimétrica


Los problemas que generalmente se dan en la criptografía asimétrica, y que hace característico este
proceso son:

• Siempre se requiere mayor tiempo de procesamiento.

• Las longitudes de las claves son mayores que las simétricas.

• En la mayoría de las veces, el texto cifrado ocupa más espacio que el texto claro.

POLITÉCNICO GRANCOLOMBIANO 4
• Se presentan ataques basados en criptoanálisis que auditan y verifican la fuerza de cualquier
criptosistema. El criptoanálisis permite determinar la fortaleza y debilidad de las claves y de los
algoritmos de cifrado. Se debe tener claves cuyas longitudes oscilen entre 128 y 256 bits para
garantizar la fortaleza del sistema criptográfico.

6. Protocolo de intercambio de claves: Diffie-Hellman


Actualmente los ciberdelincuentes, denominados hackers, buscan robar información para ganar
acceso y poder manipular, perjudicar y, algo más reciente, secuestrar la información estratégica de
las compañías, ya que estas carecen de buenas prácticas y técnicas que les permitan reducir su nivel
de vulnerabilidad y disminuir el impacto negativo que tales incidentes les generan. Las compañías
no guardan la información bajo custodia, puesto que también la comparten con sus aliados, ya sea
socios o clientes, como parte de su estrategia de crecimiento; sin embargo, este proceso puede ser
más peligroso y generar pérdidas incalculables debido a que los hackers están monitoreando las redes
e internet continuamente, para descubrir el envío de información con la intención de secuestrarla,
robarla o dañarla.

Por lo anterior, muchas compañías que han sido afectadas buscan proteger la información con
grandes inversiones en infraestructura, e implementando buenas prácticas; pero la criptografía es
de las estrategias más importantes, ya que posee ciertos protocolos de seguridad, entre los que se
encuentra el de Diffie-Hellman que ofrece métodos de encripción y desencripción, respectivamente.
Se emplea para intercambiar claves simétricas y actualmente, su uso es muy extendido en Internet y
redes en general.

Funciona en una sola dirección, es decir de manera recíproca o conocida como “función con trampa”;
es decir, se consiguen resultados en una dirección de forma fácil. Este algoritmo fundamentado en
claves públicas, funciona de manera unidireccional, por lo cual su dificultad se presenta en la dirección
opuesta, la cual es muy difícil, aunque se apoya en una puerta trasera.

En este cifrado se usa una clave privada que debe permanecer en secreto y una clave pública que
puede comunicarse. La clave pública cifra los datos, pero es con la clave privada con los que se
pueden descifrar; así mismo, los datos que se han firmado con la clave privada, se comprueban con la
pública. La clave pública cifra los datos, que se envían a quien guarda la clave privada. Ambas claves se
usan en el proceso de intercambio de información. Los algoritmos que usan claves públicas, emplean
un tamaño de búfer consolidado, a diferencia de la clave secreta que usa un búfer de longitud variable.
Con los algoritmos de clave pública se pueden cifrar solamente pequeñas cantidades de datos.

POLITÉCNICO GRANCOLOMBIANO 5
7. Aplicación de Diffie-Hellman

El uso de este algoritmo de clave pública presenta dos aplicaciones. Para el escenario tenemos el rol
de Anabella y Beto:

1. Proceso de encriptación: si Anabella desea enviar una información al usuario Beto, ella le
aplica la encriptación con el uso de la llave pública de Beto. En el proceso de recepción, Beto
busca desencriptar con su llave privada. Si el mensaje es interceptado, el atacante no podrá
descubrir lainformación porque desconoce la llave privada de Beto e incluso, Anabella no podrá
desencriptar la información enviada.

2. Firmas digitales: si Beto protege la información con su llave privada, es posible que quien
conozca su llave pública, pueda descubrir la información en claro, afectando su integridad. Si
alguien desea suplantar la identidad de Beto, para descubrir la información, debe encriptar
la información empleando su llave privada o no podrá realizarlo, así use la llave pública que
pertenece a Beto. Esto se conoce como la firma digital aplicada a la información protegida.
El mecanismo que busca descifrar la información que se ha firmado usando la llave pública, es
conocido como su verificación.

En criptografía asimétrica los algoritmos que se usan son más costosos que aquellos que emplean
llave secreta; por lo tanto, no se usan para cifrar cantidades representativas de información. La mayor
aplicación se presenta cuando se origina una comunicación, ya que permite la autenticación de los
dos extremos, además de intercambiar claves secretas para encriptar con mecanismo simétrico o de
clave privada.

Una desventaja en el uso de estos algoritmos se presenta cuando se desea dar a conocer las llaves;
es decir, en el proceso de distribución, ya que la clave pública se puede distribuir libremente
debido a que Anabella y Beto comparten su llave pública por cualquier medio de comunicación
convencional, como la vía telefónica, pero se puede presentar el problema de la suplantación;
es decir, cuando un tercer actor le puede proporcionar una llave pública a Beto, suplantando la
identidad de Anabella. Una solución a este problema es utilizar las autoridades de certificación y los
certificados digitales.

El algoritmo Diffie-Hellman es usado generalmente cuando dos usuarios desean intercambiar


información pero usando un canal inseguro, a través de un protocolo conocido como cambio de clave.

POLITÉCNICO GRANCOLOMBIANO 6
Los pasos del algoritmo Diffie-Hellman, son los siguientes:

• Se va a realizar una comunicación donde se necesita intercambiar información entre el emisor


(Anabella) y el receptor (Beto).

• Anabella elige su llave pública KApub y su llave privada KApriv

• Beto elige su llave pública KBpub y su llave privada KBpriv

• Anabella calcula X = (KBpub KApriv) mod KApub

• Anabella calcula Y = (KBpub KBpriv) mod KApub

• Luego se calcula, con una combinación y las claves conocidas, para Anabella: KA= (Y KApriv)
mod KApub

• Para obtener la clave conocida de Anabella se realiza lo siguiente: KB= (X KBpriv) mod KApub

• Se llega a obtener que KA = KB dando cumplimiento al algoritmo Diffie-Hellman.

Para mejorar el manejo y el uso de los algoritmos asimétricos se debe tener un dominio adecuado de
la factorización de números primos muy grandes.

POLITÉCNICO GRANCOLOMBIANO 7
Referencias
Fuster, A., Hernández, I., Montoya, F. y Muñoz, J. (2012). Criptografía, protección de datos y
aplicaciones. Madrid: Ra-Ma.

Gómez, A. (2011). Enciclopedia de la seguridad informática (2a ed.). Madrid: Ra-Ma.

Kish, L. B., Abbott, D., Granqvist, CG. (2013). Critical Analysis of the Bennett-Riedel Attack on
Secure Cryptographic Key Distributions via the Kirchhoff-Law–Johnson-Noise. PLoS ONE 8 (12):
e81810. doi: 10.1371/journal.pone.0081810. Recuperado de https://login.loginbiblio.poligran.edu.
co/login?url=https//search.ebscohots.com/login.aspx?direct=true&db=aph&AN=93396043&site
=ehost-live

Newell, A., Dong, J., Nita-Rotaru, C. (Junio, 2013). On the Practicality of Cryptographic Defences
against Pollution Attacks in Wireless Network Coding. ACM Computing Surveys 45(3), 39:1-
39:26. doi 10.1145/2480741.24800756. Recuperado de https://login.loginbiblio.poligran.edu.co/
login?url=https//search.ebscohots.com/login.aspx?direct=true&db=aph&AN=93396043&site=e
host-live

POLITÉCNICO GRANCOLOMBIANO 8
INFORMACIÓN TÉCNICA

Módulo: Criptografia II
Unidad 1: Criptografía asimétrica
Escenario 1: Reflexión a la criptografía asimétrica

Autor: Alfonso Valencia

Asesor Pedagógico: Diana Marcela Díaz Salcedo


Diseñador Gráfico: Alejandra Daza Hurtado
Asistente: Ginna Paola Quiroga Espinosa

Este material pertenece al Politécnico Grancolombiano.


Prohibida su reproducción total o parcial.

POLITÉCNICO GRANCOLOMBIANO 9

Вам также может понравиться