Cifrado Asimétrico


Cifrado Asimétrico.

¿Qué son las claves públicas y privadas?

Las claves públicas y privadas son componentes fundamentales de la criptografía de clave pública, un sistema de cifrado asimétrico utilizado para garantizar la seguridad en las comunicaciones digitales. Estas claves se utilizan en diversos protocolos de seguridad, como el protocolo SSL/TLS para conexiones seguras en la web y el cifrado de correos electrónicos.


Clave pública:

  • Es una parte del par de claves y se comparte abiertamente.
  • Puede ser distribuida de manera segura a cualquier persona.
  • Es utilizada para cifrar mensajes o datos.
  • A través de la clave pública, se pueden verificar las firmas digitales.
Clave privada:
  • Es la otra parte del par de claves y se mantiene en secreto.
  • Solo el propietario de la clave privada debe tener acceso a ella.
  • Se utiliza para descifrar los mensajes o datos cifrados con la clave pública correspondiente.
  • Es esencialmente la llave de acceso para desbloquear la información cifrada.
Qué es la firma digital y cuál es su importancia?

La firma digital es un componente crucial de la seguridad en el ámbito digital. Se utiliza para autenticar la identidad de un remitente y verificar la integridad de un mensaje o documento electrónico. La firma digital se crea mediante algoritmos criptográficos y utiliza claves públicas y privadas.

Aquí hay una descripción de cómo funciona y por qué es importante: 

1. Generación de la firma digital:

  • El remitente utiliza su clave privada para generar una firma digital única para un mensaje o documento específico.
  • Esta firma se adjunta al mensaje o documento.
2. Verificación de la firma digital:
  • El destinatario utiliza la clave pública correspondiente a la clave privada del remitente para verificar la firma digital.
  • Si la firma se verifica correctamente, se puede confiar en la autenticidad del remitente y en la integridad del mensaje.
La importancia de la firma digital radica en varios aspectos:

Autenticación del remitente: La firma digital permite verificar que el remitente del mensaje es quien afirma ser. Integridad del mensaje: La firma digital asegura que el contenido del mensaje no ha sido alterado durante la transmisión. No repudio: La firma digital ayuda a evitar que el remitente niegue haber enviado el mensaje, ya que la firma proporciona una prueba irrefutable de su origen. Seguridad en transacciones electrónicas: En entornos como el comercio electrónico y las transacciones financieras en línea, la firma digital es esencial para garantizar la seguridad y la autenticidad de las transacciones. Cumplimiento legal: En muchos casos, las firmas digitales son legalmente equivalentes a las firmas manuscritas, lo que las hace válidas y vinculantes en términos legales.

Qué es el criptosistema de clave pública.

El criptosistema de clave pública, también conocido como criptografía asimétrica, utiliza pares de claves: una clave pública y una clave privada. Cada usuario tiene una clave pública que puede compartir con otros, y una clave privada que mantiene en secreto. La información cifrada con la clave pública solo puede ser descifrada eficientemente con la clave privada

Cómo funciona y cuáles son sus algoritmos representativos.

Cómo funciona:

  1. Cifrado: Un remitente cifra un mensaje con la clave pública del destinatario.
  2. Descifrado: El destinatario utiliza su clave privada para descifrar el mensaje.
Algoritmos representativos:
  • RSA (Rivest-Shamir-Adleman)
  • ElGamal
  • ECC (Elliptic Curve Cryptography)

Ventajas, desventajas y diferencias con el criptosistema simétrico.

Ventajas:

  • Seguridad en la comunicación: Proporciona un método seguro para la comunicación a través de canales inseguros.
  • Autenticación: Facilita la autenticación mutua entre partes.
  • No se necesita intercambio de claves: A diferencia de la criptografía simétrica, no se requiere que las partes compartan una clave secreta previamente.
Desventajas:
  • Velocidad: Los algoritmos de clave pública tienden a ser más lentos que los algoritmos simétricos. 
  • Complejidad y recursos: Puede requerir más recursos computacionales que la criptografía simétrica. 
Diferencias con el criptosistema simétrico: 

  1. Claves: Utiliza una clave única compartida entre las partes que desean comunicarse y la distribución segura de la clave son distintas. 
  2. Cifrado y Descifrado: Utiliza la misma clave para cifrar y descifrar la información. 
  3. La gestión de claves: Puede ser un desafío en situaciones donde hay muchas partes que necesitan comunicarse. 
  4. Seguridad frente a cuánticos: Los algoritmos de clave simétrica comunes pueden ser vulnerables a ataques cuánticos, lo que los hace menos seguros en un entorno cuántico. 
  5. Eficiencia: Los criptosistemas simétricos suelen ser más eficientes en términos de velocidad de procesamiento para grandes volúmenes de datos 

Caso práctico de aplicación (qué algoritmo, dónde y cómo usarlo).

Firma Digital en Documentos Electrónicos:

Algoritmo: RSA

Cómo: Documentos digitales pueden ser firmados digitalmente por el creador utilizando su clave privada. La firma digital proporciona una prueba criptográfica de la autenticidad e integridad del documento.

Aquí esta el enlace con el ejemplo practico.

Observaciones y recomendaciones para implementar el criptosistema. 

Observaciones:

  1. Selección de Algoritmos: Utiliza algoritmos de clave pública seguros y ampliamente aceptados, como RSA, ECC (Elliptic Curve Cryptography) o DSA (Digital Signature Algorithm).
  2. Longitud de Clave: Ajusta la longitud de clave según las recomendaciones actuales de seguridad. En general, claves más largas proporcionan mayor seguridad.
  3. Generación Segura de Claves: Implementa mecanismos seguros para la generación de claves, evitando fuentes predecibles o débiles de entropía.
  4. Gestión de Claves: Desarrolla un sólido sistema de gestión de claves que incluya la protección de claves privadas, rotación periódica y eliminación segura de claves no utilizadas.
  5. Protección de Claves Privadas: Almacena las claves privadas en entornos seguros, como módulos de seguridad de hardware (HSM) o al menos en sistemas protegidos por medidas de seguridad fuertes.

Recomendaciones:

  1. Uso Adecuado de Algoritmos: Utiliza algoritmos que se ajusten a tus necesidades específicas. Por ejemplo, ECC es más eficiente en términos de rendimiento y almacenamiento que RSA.
  2. Protección Contra Ataques Criptográficos: Considera medidas contra ataques criptográficos, como el uso de funciones hash seguras y modos de operación seguros.
  3. Educación del Usuario: Educa a los usuarios sobre la importancia de proteger sus claves privadas y seguir buenas prácticas de seguridad.

Bibliografía.

Maillo, J. (2017). Seguridad de la información. En Sistemas seguros de acceso y transmisión de datos (pp. 15-67) [versión electrónica]. RA-MA Editorial. 

Kisbye, N. P. (2005). Sistemas de claves públicas y privadas. Revista de Educación Matemática (RevEM), 20(1), 1. 

Sánchez, C. J. (2003). El documento electrónico, la firma digital y la contratación administrativa.  https://revistas.ucr.ac.cr/index.php/juridicas/article/view/13375/12641 

Orúe, A. B. (2003). Criptografía de Clave Pública (PKC).  https://cmapscloud.ihmc.us/rid=1SZ5JRZW9-2KTPSQ-1RF/PKC-resumen.pdf 

Hernández, L. (2016). Criptografía de clave asimétrica. En: La criptografía (pp. 93-134) [versión electrónica]. Editorial CSIC Consejo Superior de Investigaciones Científicas. 

Ledger. (2022, 5 septiembre). ¿Qué son las claves públicas y privadas? https://www.ledger.com/es/academy/que-son-las-claves-publicas-y-privadas 

Comentarios