



Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Encriptación de redes y métodos
Tipo: Guías, Proyectos, Investigaciones
1 / 6
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Criptografía asimétrica En una comunicación cifrada de forma asimétrica ambos interlocutores generan un par de claves en cada lado, de modo que cada uno dispone de dos claves, una pública y una privada. Para poder comunicarse de forma encriptada, cada parte ha de dar a conocer su clave pública, lo que suele tener lugar mediante el servidor de claves. Es lo que se conoce como método de clave pública y privada. La clave privada permanece a buen recaudo y es aquí donde reside la fortaleza de los sistemas criptográficos asimétricos: al contrario que en los simétricos, la clave privada no se conoce. En la criptografía asimétrica las claves públicas son necesarias para el proceso de cifrado, así como también permiten comprobar firmas digitales y verificar usuarios. Por el contrario, las claves privadas se utilizan para descifrar la información y posibilitan la creación de firmas digitales o autenticarse frente a otros usuarios. Un ejemplo: El usuario A quiere enviar un mensaje encriptado al usuario B. Para ello, el usuario A necesita la clave pública de B. La clave pública de B permite a A cifrar un mensaje de tal modo que solo pueda ser descifrado con la clave privada de B. A excepción de B, no hay nadie que tenga la posibilidad de leer el mensaje. Ni siquiera A tiene la posibilidad, tras haber cifrado el mensaje, de descifrarlo. La ventaja del cifrado simétrico consiste, así, en que cualquiera puede utilizar la clave pública de B para encriptar mensajes que solo B puede descifrar con la clave privada secreta. Como solo se intercambia la pública, se puede prescindir de cualquier otro canal más seguro. Sin embargo, la desventaja de tal procedimiento es que B no puede estar seguro de que el mensaje proviene realmente de A, pues, teóricamente, un tercero, al que llamaremos C, podría utilizar la clave pública de B para cifrar mensajes con la intención, por ejemplo, de distribuir malware. Por otro lado, A tampoco puede confiar que esta clave pública sea en realidad la de B. En este caso, C también podría crear una clave pública y hacerla pasar por la de B para captar mensajes de A a B. Es por eso que la criptografía asimétrica necesita un mecanismo para poder probar la autenticidad de los participantes en la comunicación. Esta es la función de los certificados y las firmas digitales Los certificados digitales permiten comprobar la autenticidad de las claves públicas de los interlocutores. Entre ellos el X.509 se ha consolidado como estándar, encontrando aplicación, por ejemplo, en la transferencia cifrada de datos TLS/SSL con HTTPS o en el cifrado de correos electrónicos mediante S/MIME. Si el certificado digital tiene la misión de verificar la clave pública, la firma digital se utiliza para identificar inequívocamente al emisor de un mensaje encriptado. Para ello, el autor del mensaje utiliza su clave privada para generar una firma que el destinatario verifica con ayuda de la clave pública del emisor. La autenticidad de las firmas digitales se puede garantizar mediante infraestructuras jerárquicas, como ocurre en el sistema de comunicación electrónica alemán De-Mail o mediante una estructura en red como la que
propone la alternativa Web of trust (WOT) o red de confianza, en la cual los usuarios se verifican mutuamente, directa o indirectamente, utilizando sus claves privadas. En 1977 los matemáticos Rivest, Shamir y Adleman publicaron el primer algoritmo de cifrado asimétrico. Bautizado a partir de sus propios nombres, el método RSA se basa en funciones unidireccionales con trampdoor ("trampilla") y se puede utilizar tanto para la encriptación de datos como para generar firmas digitales. Rivest, Shamir, Adleman (RSA) RSA es considerado uno de los métodos más seguros y mejor descritos de cifrado con clave pública. La idea de utilizar una clave pública para la codificación y una privada para el descifrado se remonta a los criptógrafos Whitfield Diffie y Martin Hellman, que en 1976 publicaron, con el protocolo de intercambio de claves Diffie-Hellman (DH), un sistema que permite a dos interlocutores acordar una clave secreta en un canal inseguro. Para ello partieron de los denominados puzles de Merkles, un protocolo de intercambio de claves desarrollado en 1974 por Ralph Merkle que utiliza problemas computacionales medianamente complejos para evitar intrusiones. Es por eso que también se habla entonces de DHM o protocolo de Diffie-Hellman- Merkle, aún usado hoy día para gestionar claves privadas en la criptografía simétrica. Los investigadores utilizaron funciones matemáticas unidireccionales cuyo cálculo directo es sencillo, pero muy complejo a la inversa, ya que requiere muchas operaciones computacionales. Un mérito de Diffie y Hellman en este sentido lo constituye el concepto de "trampilla". Ya en la publicación del algoritmo se habla de atajos escondidos que han de permitir que la inversión de una función de un solo sentido se realice más rápido. Los autores no proporcionaron ninguna prueba, pero motivaron con su teoría de la trampdoor a que numerosos criptógrafos llevaran a cabo sus propias investigaciones, entre ellos, también Rivest, Shamir y Adleman, que también buscaron estos atajos con la intención primera de probar la teoría. Su investigación, sin embargo, les llevó en una dirección diferente hasta desembocar en el protocolo de cifrado RSA, hoy considerado el primer algoritmo publicado científicamente que permite la transferencia de datos cifrados sin intercambio de claves privadas. El cifrado RSA utiliza un algoritmo fundamentado en la multiplicación de grandes números primos. Mientras que, en general, no representa ningún problema multiplicar dos números primos elevados a 100, a 200 o a 300, no existe hasta hoy ningún algoritmo suficientemente eficaz que sea capaz de descomponer el producto en sus factores primos. Este es el problema de la factorización de números enteros, que se puede entender a la vista del siguiente ejemplo: Si se multiplican los números primos 14.629 y 30.491 se obtiene el producto 446.052.839. Este se descompone en cuatro divisores: 1, sí mismo, y los dos números primos que se multiplicaron. Si se descartan los dos primeros divisores, que son divisibles por 1 y por sí mismos, se obtienen los dos valores iniciales 14.629 y 30.491. Este es el esquema base de la generación de claves por RSA. Tanto la clave pública como la privada representan dos pares de números: Clave pública: (e, N) Clave privada: (d, N)
su privacidad y la hace susceptible de ser mal utilizada. Teóricamente, el generador de claves tendría la posibilidad de descifrar todos los mensajes sin estar autorizado para ello. Una forma de evitar esta problemática es que el par de claves sea generado en el propio equipo mediante un software de código abierto. El método basado en ID más conocido se remonta al esquema Boneh-Franklin que desarrollaron los criptógrafos Dan Boneh y Matthew K. Franklin en 2001. CUESTIONARIO 1.- ¿Qué se necesitan generar los interlocutores en una comunicación cifrada de forma asimétrica? R= Ambos interlocutores generan un par de claves en cada lado, de modo que cada uno dispone de dos claves, una pública y una privada. Para poder comunicarse de forma encriptada, cada parte ha de dar a conocer su clave pública, lo que suele tener lugar mediante el servidor de claves. 2.- ¿Qué claves se necesitan en la criptografía asimétrica? R= Las claves públicas son necesarias para el proceso de cifrado, así como también permiten comprobar firmas digitales y verificar usuarios; las claves privadas se utilizan para descifrar la información y posibilitan la creación de firmas digitales o autenticarse frente a otros usuarios. 3.- ¿Qué permiten los certificados digitales? R= Los certificados digitales permiten comprobar la autenticidad de las claves públicas de los interlocutores. 4.- ¿Qué estándar utilizan los certificados digitales? R= El X.509 se ha consolidado como estándar, encontrando aplicación, por ejemplo, en la transferencia cifrada de datos TLS/SSL con HTTPS o en el cifrado de correos electrónicos mediante S/MIME. 5.- ¿Para qué se utiliza la firma digital? R= La firma digital se utiliza para identificar inequívocamente al emisor de un mensaje encriptado. 6.- ¿Cómo se autentifica una firma digital? R= Se puede garantizar mediante infraestructuras jerárquicas, como ocurre en el sistema de comunicación electrónica alemán De-Mail o mediante una estructura en red como la que propone la alternativa Web of trust (WOT) o red de confianza, en la cual los usuarios se verifican mutuamente, directa o indirectamente, utilizando sus claves privadas. 7.- ¿En qué año se publicó el primer algoritmo de cifrado asimétrico? R= En 1977 los matemáticos Rivest, Shamir y Adleman publicaron el primer algoritmo de cifrado asimétrico. 8.- ¿En qué se basa el método RSA? R= El método RSA se basa en funciones unidireccionales con trampdoor ("trampilla") y se puede utilizar tanto para la encriptación de datos como para generar firmas digitales. 9.- ¿Cuál es el significado de las siglas RSA?
R= Rivest, Shamir, Adleman; los cuales son los desarrolladores de RSA. 10.- ¿Qué son los puzles de Merkles? R= Es un protocolo de intercambio de claves, para gestionar claves privadas en la criptografía simétrica, utiliza problemas computacionales medianamente complejos para evitar intrusiones. 11.- ¿En qué año se desarrolló el protocolo de Diffie-Hellman-Merkle? R= Se desarrolló en 1974 por Ralph Merkle. 12.- ¿Cómo es considerado hoy en día el protocolo de cifrado RSA? R= Es considerado el primer algoritmo publicado científicamente que permite la transferencia de datos cifrados sin intercambio de claves privadas. 13.- ¿De qué depende la seguridad del algoritmo RSA? R= Depende en gran medida del grado de desarrollo de la tecnología. 14.- ¿Cuál es la posible solución que ofrece el RSA ante la potencia de cálculo de los ordenadores? R= RSA ofrece la posibilidad de ajustar el algoritmo al desarrollo tecnológico, involucrando primos aún más grandes en el cálculo de la clave. 15.- ¿Cuál es la debilidad más importante de la criptografía asimétrica? R= La autentificación de los interlocutores, si un tercero consigue hacerse pasar por uno de los interlocutores implicados con ayuda de su propia clave pública, el sistema criptográfico puede ser invalidado por completo. 16.- ¿Cuál fue la solución que intenta compensar el punto débil de la criptografía asimétrica? R= Adi Shamir, propuso un método basado en un ID, apoyado en el principio asimétrico pero que intenta compensar su punto débil fundamental. 17.- ¿Cuál es el significado de PKG? R= Private Key Generator o Generador de Clave Privada. 18.- ¿En qué consiste el PKG? R= Consiste en un algoritmo central por el cual el destinatario de un mensaje cifrado puede obtener una clave de descifrado relativo a su identidad. 19.- ¿Qué es IBE? R= Procedimiento de Codificación Basado en la Identidad, en inglés Identity-Based Encryption. 20.- ¿En qué consiste el procedimiento IBE? R= La clave pública de un interlocutor no se crea en dependencia de la clave privada, sino que se calcula a partir de un identificador inequívoco, que podría ser, en función del contexto, una dirección de correo electrónico o un dominio. 21.- ¿Quién y en qué año se desarrolló el esquema Boneh-Franklin? R= Lo desarrollaron los criptógrafos Dan Boneh y Matthew K. Franklin en 2001.