¿COMO FUNCIONA?
El funcionamiento de un criptosistema de clave
pública se basa en la utilización de un par de claves matemáticamente
relacionadas: una clave pública y una clave privada. Estas claves están
vinculadas por propiedades matemáticas que permiten realizar operaciones
criptográficas específicas.
El proceso de cifrado y descifrado en el criptosistema de clave pública funciona de la siguiente manera:
Cifrado: Cuando alguien quiere enviar un mensaje cifrado a otro usuario, utilizará la clave pública del destinatario para cifrar el mensaje. Una vez cifrado con la clave pública, el mensaje solo puede descifrarse con la clave privada correspondiente que posee el destinatario.Descifrado: El destinatario del mensaje cifrado utiliza su clave privada para descifrar el contenido y recuperar el mensaje original.
Algoritmos representativos:
RSA (Rivest-Shamir-Adleman): Es uno de los algoritmos de criptografía asimétrica más utilizados. Se basa en la dificultad de factorizar grandes números enteros para derivar claves seguras. RSA se emplea para cifrar, descifrar y realizar firmas digitales.
El criptosistema RSA, llamado así en honor a los tres inves- tigadores que lo propusieron (Rivest et al., 1978), Ronald Rivest (1947-), Adi Shamir (1952-) y Leonard Adleman (1945-), es uno de los sistemas de cifrado asimétrico más uti- lizado en la actualidad y consta, como es habitual en la clave asimétrica, de tres procedimientos: generación de las claves, cifrado y descifrado (Durán et al., 2005; Fúster et al., 2012, cap. 7).
Diffie-Hellman: Aunque no es un algoritmo de cifrado en sí mismo, es un protocolo que permite a dos partes establecer una clave compartida de forma segura a través de un canal inseguro.
Este protocolo recibe el nombre de sus auto- res, esto es, Protocolo de acuerdo (o intercambio) de clave de Diffie-Hellman o DHKA (D:ffie-Hellman Key Agreement). Debe tenerse en cuenta que este protocolo no es un cripto- sistema en sí mismo, puesto que no se lleva a cabo ningún tipo de cifrado de información; lo que permite es que, al final del mismo, ambas partes puedan utilizar la información que acaban compartiendo como si fuera una semilla que luego les permite acordar una clave.
ElGamal: Es otro algoritmo de cifrado basado en la dificultad de calcular logaritmos discretos en campos finitos. Se utiliza principalmente para cifrar datos.
El criptosistema de ElGamal fue publicado por Taher ElGamal (1955-) (ElGamal, 1985) y, además de ser otro de los criptosistemas de clave asimétrica más extendidos, es el que ha dado lugar a los criptosistemas con mayor futuro, los basados en curvas elípticas, que veremos posteriormente.
DSA (Digital Signature Algorithm): Este algoritmo se utiliza exclusivamente para firmas digitales y es parte del conjunto de estándares de criptografía del gobierno de los Estados Unidos.
ECC (Elliptic Curve Cryptography): Es un algoritmo basado en propiedades matemáticas de las curvas elípticas. Aunque es más eficiente que RSA para la misma seguridad, también es menos vulnerable ante ataques cuánticos, lo que lo hace atractivo para aplicaciones futuras.
Estos algoritmos representativos forman la base de
los criptosistemas de clave pública y se utilizan en diversas aplicaciones para
garantizar la confidencialidad, autenticidad e integridad de la información en
entornos seguros. Es importante destacar que, aunque estos algoritmos son
ampliamente utilizados y considerados seguros, la criptografía es un campo en
constante evolución, y se siguen investigando y desarrollando nuevos métodos y
técnicas para abordar los desafíos emergentes de seguridad.
REFERENCIA
Hernández Encinas, L. (2016). La criptografía. Madrid, Spain: Editorial CSIC Consejo Superior de Investigaciones Científicas. Recuperado de https://elibro.net/es/ereader/uniminuto/41843?page=98.
Hernández Encinas, L. (2016). La criptografía. Madrid, Spain: Editorial CSIC Consejo Superior de Investigaciones Científicas. Recuperado de https://elibro.net/es/ereader/uniminuto/41843?page=95.
Hernández Encinas, L. (2016). La criptografía. Madrid, Spain: Editorial CSIC Consejo Superior de Investigaciones Científicas. Recuperado de https://elibro.net/es/ereader/uniminuto/41843?page=104.

No hay comentarios:
Publicar un comentario