Академический Документы
Профессиональный Документы
Культура Документы
Lectura fundamental
Contenido
1 Criptografía asimétrica
3 Algoritmos asimétricos
Palabras clave: autenticidad, integridad, llave pública, llave privada, confidencialidad, hash.
1. Criptografía asimétrica
La criptografía asimétrica es un método que usa un par de claves, una pública y otra privada, para el
intercambio de información. El emisor envía información empleando la clave pública del emisor, para
encriptarla. Luego el receptor debe desencriptar esta información empleando su clave privada; por lo
tanto, el emisor usa su clave privada para descifrar la información que el receptor envío cifrada. Este
mecanismo se diseñó debido a que el intercambio de claves en el cifrado simétrico, que usa una sola
clave, presentaba muchas debilidades a pesar de que el proceso de encriptación es más rápido. En
criptografía asimétrica, es necesario el uso de una cantidad X de par de claves para una cantidad X
de personas que se quieran comunicar entre sí. La criptografía asimétrica se enfoca en cuatro temas
fundamentales: intercambio de claves, algoritmo Diffie-Hellman, algoritmo ElGamal y el algoritmo
RSA. (Ver Figura 1).
CRIPTOGRAFIA
ASIMÉTRICA
INTERCAMBIO DIFFIE
DE CLAVES HELLMAN
ELGAMAL RSA
¿Sabía que...?
En la actualidad se están desarrollando investigaciones avanzadas en temas
de criptografía de curvas elípticas y criptografía cuántica.
POLITÉCNICO GRANCOLOMBIANO 2
2. Confidencialidad a partir del uso de una clave pública
La criptografía permite cifrar información donde solo las personas autorizadas, que tengan asignadas
claves, puedan leer el contenido y garantizar el envío seguro de información. Esto se realiza a partir de
diferentes algoritmos matemáticos que se conocerán en el desarrollo de la presente lectura.
3. Algoritmos asimétricos
Dentro de la criptografía asimétrica se encuentran varios algoritmos con los que se puede llevar a
cabo este proceso como RSA o Diffie-Helmman, entre otros; los cuales emplean claves con mayor
longitud que los usados en el proceso de cifrado simétrico. Los algoritmos simétricos generalmente
crean claves con longitud de 128 bits, mientras que los algoritmos asimétricos usan claves de longitud
1024 bits, lo que los hace más lentos en cuando al proceso de cálculo. Por lo tanto, estos algoritmos
asimétricos se emplean para el manejo de claves de usuario en los procesos de comunicación o
transacción.
Cuando usamos la criptografía de clave pública se utilizan un par de llaves, una empleada para cifrar y
la otra, para el descifrado. La ventaja se presenta en el momento en que se realiza el intercambio de
claves, de lo cual carece el proceso de cifrado simétrico también llamado de clave privada.
La criptografía basada en clave pública usa algoritmos asimétricos, se empezó a usar después de 1975.
El algoritmo RSA, usado con más frecuencia actualmente, emplea procesos de matemática modular
para llevar a cabo el cifrado y descifrado, por lo que se basa en factorizar números grandes.
En síntesis...
La criptografía asimétrica genera claves de mayor longitud haciéndola
más demorada con respecto al proceso de criptografía simétrica, pero su
fortaleza se basa en garantizar autenticidad e integridad.
POLITÉCNICO GRANCOLOMBIANO 3
3.1. Algoritmos asimétricos más usados.
»» Diffie-Hellman
»» RSA
Por lo anterior, el cifrado asimétrico es más seguro y no sufre cuando se trata de interceptar las
claves; además, no presenta inconveniente con la distribución de claves, ya que las partes nunca se
interrelacionan. Igualmente, con este tipo de cifrado se implementa el uso de firmas digitales, aunque
es lento, y permite expandir el texto cifrado.
• En la mayoría de las veces, el texto cifrado ocupa más espacio que el texto claro.
POLITÉCNICO GRANCOLOMBIANO 4
• Se presentan ataques basados en criptoanálisis que auditan y verifican la fuerza de cualquier
criptosistema. El criptoanálisis permite determinar la fortaleza y debilidad de las claves y de los
algoritmos de cifrado. Se debe tener claves cuyas longitudes oscilen entre 128 y 256 bits para
garantizar la fortaleza del sistema criptográfico.
Por lo anterior, muchas compañías que han sido afectadas buscan proteger la información con
grandes inversiones en infraestructura, e implementando buenas prácticas; pero la criptografía es
de las estrategias más importantes, ya que posee ciertos protocolos de seguridad, entre los que se
encuentra el de Diffie-Hellman que ofrece métodos de encripción y desencripción, respectivamente.
Se emplea para intercambiar claves simétricas y actualmente, su uso es muy extendido en Internet y
redes en general.
Funciona en una sola dirección, es decir de manera recíproca o conocida como “función con trampa”;
es decir, se consiguen resultados en una dirección de forma fácil. Este algoritmo fundamentado en
claves públicas, funciona de manera unidireccional, por lo cual su dificultad se presenta en la dirección
opuesta, la cual es muy difícil, aunque se apoya en una puerta trasera.
En este cifrado se usa una clave privada que debe permanecer en secreto y una clave pública que
puede comunicarse. La clave pública cifra los datos, pero es con la clave privada con los que se
pueden descifrar; así mismo, los datos que se han firmado con la clave privada, se comprueban con la
pública. La clave pública cifra los datos, que se envían a quien guarda la clave privada. Ambas claves se
usan en el proceso de intercambio de información. Los algoritmos que usan claves públicas, emplean
un tamaño de búfer consolidado, a diferencia de la clave secreta que usa un búfer de longitud variable.
Con los algoritmos de clave pública se pueden cifrar solamente pequeñas cantidades de datos.
POLITÉCNICO GRANCOLOMBIANO 5
7. Aplicación de Diffie-Hellman
El uso de este algoritmo de clave pública presenta dos aplicaciones. Para el escenario tenemos el rol
de Anabella y Beto:
1. Proceso de encriptación: si Anabella desea enviar una información al usuario Beto, ella le
aplica la encriptación con el uso de la llave pública de Beto. En el proceso de recepción, Beto
busca desencriptar con su llave privada. Si el mensaje es interceptado, el atacante no podrá
descubrir lainformación porque desconoce la llave privada de Beto e incluso, Anabella no podrá
desencriptar la información enviada.
2. Firmas digitales: si Beto protege la información con su llave privada, es posible que quien
conozca su llave pública, pueda descubrir la información en claro, afectando su integridad. Si
alguien desea suplantar la identidad de Beto, para descubrir la información, debe encriptar
la información empleando su llave privada o no podrá realizarlo, así use la llave pública que
pertenece a Beto. Esto se conoce como la firma digital aplicada a la información protegida.
El mecanismo que busca descifrar la información que se ha firmado usando la llave pública, es
conocido como su verificación.
En criptografía asimétrica los algoritmos que se usan son más costosos que aquellos que emplean
llave secreta; por lo tanto, no se usan para cifrar cantidades representativas de información. La mayor
aplicación se presenta cuando se origina una comunicación, ya que permite la autenticación de los
dos extremos, además de intercambiar claves secretas para encriptar con mecanismo simétrico o de
clave privada.
Una desventaja en el uso de estos algoritmos se presenta cuando se desea dar a conocer las llaves;
es decir, en el proceso de distribución, ya que la clave pública se puede distribuir libremente
debido a que Anabella y Beto comparten su llave pública por cualquier medio de comunicación
convencional, como la vía telefónica, pero se puede presentar el problema de la suplantación;
es decir, cuando un tercer actor le puede proporcionar una llave pública a Beto, suplantando la
identidad de Anabella. Una solución a este problema es utilizar las autoridades de certificación y los
certificados digitales.
POLITÉCNICO GRANCOLOMBIANO 6
Los pasos del algoritmo Diffie-Hellman, son los siguientes:
• Luego se calcula, con una combinación y las claves conocidas, para Anabella: KA= (Y KApriv)
mod KApub
• Para obtener la clave conocida de Anabella se realiza lo siguiente: KB= (X KBpriv) mod KApub
Para mejorar el manejo y el uso de los algoritmos asimétricos se debe tener un dominio adecuado de
la factorización de números primos muy grandes.
POLITÉCNICO GRANCOLOMBIANO 7
Referencias
Fuster, A., Hernández, I., Montoya, F. y Muñoz, J. (2012). Criptografía, protección de datos y
aplicaciones. Madrid: Ra-Ma.
Kish, L. B., Abbott, D., Granqvist, CG. (2013). Critical Analysis of the Bennett-Riedel Attack on
Secure Cryptographic Key Distributions via the Kirchhoff-Law–Johnson-Noise. PLoS ONE 8 (12):
e81810. doi: 10.1371/journal.pone.0081810. Recuperado de https://login.loginbiblio.poligran.edu.
co/login?url=https//search.ebscohots.com/login.aspx?direct=true&db=aph&AN=93396043&site
=ehost-live
Newell, A., Dong, J., Nita-Rotaru, C. (Junio, 2013). On the Practicality of Cryptographic Defences
against Pollution Attacks in Wireless Network Coding. ACM Computing Surveys 45(3), 39:1-
39:26. doi 10.1145/2480741.24800756. Recuperado de https://login.loginbiblio.poligran.edu.co/
login?url=https//search.ebscohots.com/login.aspx?direct=true&db=aph&AN=93396043&site=e
host-live
POLITÉCNICO GRANCOLOMBIANO 8
INFORMACIÓN TÉCNICA
Módulo: Criptografia II
Unidad 1: Criptografía asimétrica
Escenario 1: Reflexión a la criptografía asimétrica
POLITÉCNICO GRANCOLOMBIANO 9