La criptografía asimétrica, también conocida como criptografía de clave pública, utiliza claves públicas y privadas para cifrar y descifrar datos. Las claves son simplemente números grandes que se han emparejado, pero no son idénticos (asimétricos). Una clave en el par se puede compartir con todos; Se llama clave pública. La otra clave en el par se mantiene en secreto; Se llama clave privada. Cualquiera de las claves se puede usar para cifrar un mensaje; la clave opuesta a la utilizada para cifrar el mensaje se utiliza para descifrar.
Muchos protocolos como SSH, OpenPGP, S/MIME y SSL/TLS dependen de la criptografía asimétrica para las funciones de cifrado y firma digital. También se usa en programas de software, como navegadores, que necesitan establecer una conexión segura a través de una red insegura como Internet o deben validar una firma digital. La fuerza de cifrado está directamente relacionada con el tamaño de la clave y duplicar la longitud de la clave ofrece un aumento exponencial de la fuerza, aunque sí afecta el rendimiento. A medida que aumenta la potencia informática y se descubren algoritmos de factorización más eficientes, también aumenta la capacidad de factorizar números cada vez más grandes.
Para que el cifrado asimétrico brinde confidencialidad, integridad, autenticidad y no repudiabilidad, los usuarios y los sistemas deben asegurarse de que una clave pública sea auténtica, que pertenezca a la persona o entidad reclamada y que no haya sido manipulada ni reemplazada por un tercero malicioso No existe una solución perfecta para este problema de autenticación de clave pública. Una infraestructura de clave pública (PKI), donde las autoridades de certificación confiables certifican la propiedad de pares de claves y certificados, es el enfoque más común, pero los productos de cifrado basados en el modelo Pretty Good Privacy (PGP), incluido OpenPGP, se basan en un modelo de autenticación descentralizado se denomina red de confianza, que se basa en respaldos individuales del vínculo entre el usuario y la clave pública.
Cómo funciona el cifrado asimétrico
Los algoritmos de cifrado asimétrico utilizan un par de claves relacionadas matemáticamente para el cifrado y descifrado; una es la clave pública y la otra es la clave privada. Si la clave pública se usa para cifrar, la clave privada relacionada se usa para descifrar y si la clave privada se usa para cifrar, la clave pública relacionada se usa para descifrar.Solo el usuario o la computadora que genera el par de claves tiene la clave privada. La clave pública se puede distribuir a cualquier persona que desee enviar datos cifrados al titular de la clave privada. Es imposible determinar la clave privada con la pública.
Los dos participantes en el flujo de trabajo de cifrado asimétrico son el remitente y el receptor. Primero, el remitente obtiene la clave pública del receptor. Luego, el texto sin formato se cifra con el algoritmo de cifrado asimétrico utilizando la clave pública del destinatario, creando el texto cifrado. El texto cifrado se envía al receptor, que descifra el texto cifrado con su clave privada para que pueda acceder al texto sin formato del remitente.
Debido a la naturaleza unidireccional de la función de cifrado, un remitente no puede leer los mensajes de otro remitente, aunque cada uno tenga la clave pública del receptor.
Ejemplos de criptografía asimétrica.
RSA (Rivest-Shamir-Adleman), el algoritmo asimétrico más utilizado, está integrado en los protocolos SSL/TSL que se utilizan para proporcionar seguridad de las comunicaciones en una red informática. RSA deriva su seguridad de la dificultad computacional de factorizar enteros grandes que son el producto de dos números primos grandes.Multiplicar dos números primos grandes es fácil, pero la dificultad de determinar los números originales a partir del producto (factorización) forma la base de la seguridad de la criptografía de clave pública. Se considera que el tiempo que toma factorizar el producto de dos números primos suficientemente grandes está más allá de las capacidades de la mayoría de los atacantes, excluyendo a los atacantes gubernamentales que pueden tener acceso a suficiente potencia informática. Las claves RSA suelen tener una longitud de 1024 o 2048 bits, pero los expertos creen que las claves de 1024 bits podrían romperse en un futuro próximo, por lo que el gobierno y la industria se están moviendo a una longitud mínima de clave de 2048 bits.
La criptografía de curva elíptica (ECC) está ganando popularidad con muchos expertos en seguridad como una alternativa a RSA para implementar la criptografía de clave pública. ECC es una técnica de cifrado de clave pública basada en la teoría de la curva elíptica que puede crear claves criptográficas más rápidas, más pequeñas y más eficientes. ECC genera claves a través de las propiedades de la ecuación de curva elíptica.
Para romper el ECC, uno debe calcular un logaritmo discreto de curva elíptica, y resulta que este es un problema significativamente más difícil que la factorización. Como resultado, los tamaños de las teclas ECC pueden ser significativamente más pequeños que los requeridos por RSA, pero ofrecen una seguridad equivalente con menor potencia de cómputo y uso de recursos de batería, lo que lo hace más adecuado para aplicaciones móviles que RSA.
Usos de la criptografía asimétrica.
La aplicación típica para la criptografía asimétrica es la autenticación de datos mediante el uso de firmas digitales. Con base en la criptografía asimétrica, las firmas digitales pueden proporcionar garantías de evidencia del origen, identidad y estado de un documento, transacción o mensaje electrónico, así como reconocer el consentimiento informado del firmante.Para crear una firma digital, el software de firma, como un programa de correo electrónico, crea un hash unidireccional de los datos electrónicos que se firmarán. La clave privada del usuario se usa para cifrar el hash, devolviendo un valor que es único para los datos hash. El hash encriptado, junto con otra información como el algoritmo de hash, forma la firma digital. Cualquier cambio en los datos, incluso a un solo bit, da como resultado un valor hash diferente.
Este atributo permite a otros validar la integridad de los datos mediante el uso de la clave pública del firmante para descifrar el hash. Si el hash descifrado coincide con un segundo hash calculado de los mismos datos, demuestra que los datos no han cambiado desde que se firmaron. Si los dos hashes no coinciden, los datos se han alterado de alguna manera, lo que indica un error de integridad, o la firma se creó con una clave privada que no corresponde a la clave pública presentada por el firmante - indicando una falla de autenticación.
Una firma digital también dificulta que la parte firmante niegue haber firmado algo, la propiedad del no repudio. Si una parte firmante niega una firma digital válida, su clave privada se ha visto comprometida o no es verdadera. En muchos países, incluido Estados Unidos, las firmas digitales tienen el mismo peso legal que las formas más tradicionales de firmas.
La criptografía asimétrica se puede aplicar a sistemas en los que muchos usuarios pueden necesitar cifrar y descifrar mensajes, como el correo electrónico cifrado, en el que se puede usar una clave pública para cifrar un mensaje, y se puede usar una clave privada para descifrarlo.
Los protocolos criptográficos SSL/TSL para establecer enlaces cifrados entre sitios web y navegadores también utilizan cifrado asimétrico.
Además, Bitcoin y otras criptomonedas dependen de la criptografía asimétrica, ya que los usuarios tienen claves públicas que todos pueden ver y claves privadas que se mantienen en secreto. Bitcoin utiliza un algoritmo criptográfico para garantizar que solo los propietarios legítimos puedan gastar los fondos.
En el caso del libro mayor de Bitcoin, cada salida de transacción no gastada (UTXO) generalmente se asocia con una clave pública. Entonces, si el usuario X, que tiene un UTXO asociado con su clave pública, desea enviar el dinero al usuario Y, el usuario X usa su clave privada para firmar una transacción que gasta el UTXO y crea un nuevo UTXO que está asociado con la clave pública del usuario Y.
Historia de la criptografía asimétrica.
Whitfield Diffie y Martin Hellman, investigadores de la Universidad de Stanford, propusieron por primera vez públicamente el cifrado asimétrico en su artículo de 1977, "Nuevas direcciones en criptografía". El concepto había sido propuesto de manera independiente y encubierta por James Ellis varios años antes, mientras trabajaba para la Oficina Central de Comunicaciones del Gobierno (GCHQ), la organización de inteligencia y seguridad británica. El algoritmo asimétrico como se describe en el artículo de Diffie-Hellman usa números elevados a poderes específicos para producir claves de descifrado. Diffie e Hellman se unieron inicialmente en 1974 para trabajar en la solución del problema de distribución de claves.El algoritmo RSA, que se basó en el trabajo de Diffie, recibió su nombre de sus tres inventores: Ronald Rivest, Adi Shamir y Leonard Adleman. Inventaron el algoritmo RSA en 1977 y lo publicaron en Communications of the ACM en 1978.
Hoy, RSA es el algoritmo de cifrado asimétrico estándar y se usa en muchas áreas, incluidas TLS/SSL, SSH, firmas digitales y PGP.
Beneficios y desventajas de la criptografía asimétrica.
Los beneficios de la criptografía asimétrica incluyen:- El problema de distribución de claves se elimina porque no hay necesidad de intercambiar claves.
- La seguridad se incrementa ya que las claves privadas nunca tienen que transmitirse o revelarse a nadie.
- El uso de firmas digitales está habilitado para que un destinatario pueda verificar que un mensaje proviene de un remitente en particular.
- Permite el no repudio para que el remitente no pueda negar el envío de un mensaje.
- Es un proceso lento en comparación con la criptografía simétrica, por lo que no es apropiado para descifrar mensajes masivos.
- Si un individuo pierde su clave privada, no puede descifrar los mensajes que recibe.
- Como las claves públicas no están autenticadas, nadie sabe realmente si una clave pública pertenece a la persona especificada. En consecuencia, los usuarios tienen que verificar que sus claves públicas les pertenecen.
- Si un hacker identifica la clave privada de una persona, el atacante puede leer todos los mensajes de esa persona.
Fuente:
searchsecurity.techtarget.com - asymmetric cryptography (public key cryptography)


0 Comentarios