Criptografía asimétrica “claves (Keys) y sus usos para encriptar”

En este principio las claves (keys) se generan por pares; así mismo están enlazadas matemáticamente pero a su vez son mutuamente excluyentes. Además si una parte de la clave (key) es usada para encriptar, la otra mitad es para desencriptar y leer el mensaje original.

Cuando una persona desea comunicarse a través de criptografía asimétrica; básicamente lo que estará haciendo es generar un par de claves (Keys). Por lo tanto, estas son también llamadas  clave privada (Private Key), y la otra la clave pública (Public Key).

También usualmente estas claves son generadas a través de un sistema criptográfico que no involucra a los usuarios de esas claves (Keys); con el fin de asegurar fuerza en el proceso. Una mitad del par de claves (Keys) se mantiene en secreto por el usuario (Secret Key); por otra parte, la otra mitad es utilizada para intercambiar información y puede ser compartida sin ningún problema.

Sistema matemático de las claves Keys

El sistema matemático que soporta a este principio de criptografía sólo puede ir en una dirección; en consecuencia aplicar cualquier intento por descifrar una clave con la otra; es prácticamente imposible, es decir, que la clave pública (Public Key) existe porque existe la llave privada (Private Key) no de forma inversa.

  • Mensajes Confidenciales. El remitente encriptar el mensaje con la clave pública (Public Key) del destinatario, luego el mensaje encriptado es enviado al destinatario, quien posee la clave privada (Private Key) que sirve para desencriptar el mensaje y así poder leerlo.
  • Mensaje Abierto. Otra manera sería encriptar el mensaje con la clave privada (Private Key), y enviárselo a cualquier persona con la que hayas compartido la clave pública (Public Key), con esto se da una prueba de origen o de No Repudio robusta, el destinatario puede estar seguro de la proveniencia del mensaje.
  • Mensajes Confidenciales con Prueba de Origen. Si se encripta un mensaje con la clave privada (Private Key) del remitente, y la clave pública (Public Key) del destinatario, se genera lo que se conoce como un Cifrado Intermedio, este puede ser descifrado por ambos utilizando sus respectivas otras mitades de las claves (Keys) y además se prueba el origen del mensaje aparte de ser confidencial.
Algoritmos de la criptografía asimétrica

Algoritmo de Diffie-Hellmann: Este es un algoritmo de intercambio de claves (Keys), utilizado para permitir que dos usuarios; intercambien o negocien una clave simétrica secreta (secret symmetric key) que; posteriormente será usada para encriptar mensajes. Basada en las propiedades matemáticas de los logaritmos discretos.

criptominer - asimétrica

Está cálculo consiste en la consecución de la raíz primitiva de un número primo. Las dos partes utilizan esta función para conseguir una clave (Key) que utilizan para encriptar y leer el mensaje. Este tipo de encriptación pasaría a ser conocida como encriptación híbrida, ya que; utiliza ambos principios criptográficos, tanto simétricos como asimétricos.

El Gamal:  Este algoritmo está basado en el mismo principio de los logaritmos; discretos como el de Diffie-Hellmann, pero además provee confidencialidad y el servicio de firmas digitales, no es simplemente un intercambio de claves (Keys).

Criptografía de curva elíptica: Esta rama de la criptografía está basada en las matemáticas complejas de las curvas elípticas, las cuales están más allá del contexto de este informe. Estos algoritmos proveen una mayor robustez por cada bit; de las claves simétricas, además proveen confidencialidad, firmas digitales y autenticación de mensajes.

El principal problema que se presenta en los modelos de encriptación asimétrica, es su lentitud extrema, comparado con la encriptación simétrica. Esto se debe a que la criptografía asimétrica utiliza claves (Keys) muy largas y sus computaciones llevan mayor tiempo.



Add a Comment