Criptografía de clave asimétrica
Seguridad en TIC´s
Por: Eduardo de la Cruz Gámez
Los tipos de criptografía
Funcionamiento del cifrado asimétrico
Características del cifrado asimétrico I
• La clave pública debe ser conocida por todo el
mundo, pero la clave privada sólo debe
conocerla su propietario.
• A partir del conocimiento de la clave pública o
del texto cifrado no se puede obtener la clave
privada.
• Lo que se cifra con una clave, sólo puede
descifrarse con la otra.
Características del cifrado asimétrico II
• Cualquiera puede cifrar un mensaje con la clave
pública, pero sólo el propietario de la clave
privada puede descifrarlo.
– Proporciona confidencialidad (secreto).
• Si el propietario de la clave privada cifra con ella
un mensaje, cualquiera puede descifrarlo con la
correspondiente clave pública.
– Proporciona integridad, autenticación y no repudio.
Fundamento del cifrado asimétrico
• Usa funciones unidireccionales: Su cálculo directo es
viable, pero el cálculo de la función inversa tiene tal
complejidad que resulta imposible.
• Problemas matemáticos difíciles de resolver:
– Factorización: descomponer un número grande en sus factores
primos
– Logaritmo discreto: obtener el exponente al que ha sido
elevado una base para dar un resultado
– Mochila tramposa: obtener los sumandos que han dado origen
a una suma
Distribución de claves secretas mediante
criptografía asimétrica
Autenticación mediante criptografía
asimétrica
Ataques sobre los criptosistemas de clave pública
• En lugar de hacer búsqueda exhaustiva de claves, se ataca
el problema matemático subyacente:
– En RSA se intenta factorizar el módulo n en lugar de probar todos
los posibles valores de clave.
– Se consideran seguras longitudes de n a partir de 1024 bits.
• La computación cuántica podría resolver los problemas de
la criptografía de clave pública en un tiempo razonable.
• Aún faltan muchos años para que se construyan los
primeros computadores cuánticos, ¡si es que se crean
alguna vez!
Comparación entre criptografía simétrica y
asimétrica