Criptografía híbrida “La solución a los problemas criptográficos”

Criptografía híbrida

La criptografía híbrida ofrece la solución a los problemas criptográficos subyacentes; por lo tanto este consiste en crear un sistema que aproveche lo mejor de los dos principios de criptografía. Así mismo se refiriere a la velocidad del principio simétrico como la fuerza y la seguridad del principio asimétrico.

Para empezar, el sistema hibrido trabaja de la siguiente manera; este se encriptaría en los mensajes con el principio simétrico; por consiguiente estos se manejarían las llaves (Keys) con el principio asimétrico.

Como resultado el mensaje es encriptado en su totalidad con la llave simétrica y es enviado al receptor; esta llave simétrica es encriptada con la llave pública del receptor y es enviada a este mismo; por otra parte la llave simétrica es desencriptada por la llave  privada del receptor; es decir, que esto descifra la llave simétrica, con la cual se puede desencriptar y leer el mensaje en su forma original.

Funciones Hash

Estas funciones (son varias como veremos más adelante) aceptan la entrada de un mensaje de cualquier tamaño; en consecuencia generan a través de una función en un solo sentido, una salida de un determinado tamaño. Por lo tanto, esta salida es conocida como un hash o como un resumen (digest).

Así también, este proceso no utiliza llave (Key) alguna, ni pública ni privada. Simplemente la función hash, toma el mensaje lo divide en bloques de tamaño fijo, y aplica una operación de exclusivo-o (XOR) en cada uno de estos bloques.

MD5 (Message Digest Algorithm)

Es el algoritmo más utilizado dentro de criptografía híbrida; logrando generar un resumen (digest) proveniente de un mensaje de cualquier tamaño. Este algoritmo procesa los mensajes en bloques; a pesar de que es aplicada cuatro rondas de encriptación que a su vez constan de 16 pasos cada una.

MD4

Debido a un incesante ataque al MD5, se lograron conseguir debilidades en este algoritmo, y su uso fue abandonado para las comunicaciones, tales como las firmas digitales. El algoritmo MD4 solo lleva tres rondas de procesamiento y menos operaciones matemáticas por ronda. También es considerado como poco confiable para su aplicación hoy en día.

SHA (Secure Hash Algorithm) SHA-1

Está basado en el algoritmo MD4, mientras SHA-1 se basa en MD5. Operando en bloques de igual tamaño, el proceso incluye cuatro rondas de operaciones, constando cada ronda de 20 operaciones.

criptominer - criptografía - híbridaRIPEMD-160

Este algoritmo se creó en respuesta a las vulnerabilidades conseguidas en MD4 y MD5. Realiza el doble de procesamiento que el SHA-1, generando cinco pares de rondas de 16 pasos cada una, para un total de 160 operaciones.

Código de autenticación de Mensaje (MAC; Message Authentication Code)

Consta de un pequeño bloque de data generado por una clave (key) secreta agregado a un mensaje. En consecuencia, cuando el mensaje llega a su destino, el receptor crea su propio MAC usando la misma clave (key) secreta; a pesar de esto se puede saber si el mensaje no ha sido cambiado intencional o accidentalmente en el tránsito.

Firmas Digitales

Estas se comparan con las firmas hechas a mano en documentos importantes. Asimismo, tienen el propósito de dar seguridad de que el mensaje proviene de quién dice haberlo enviado; es decir, que no esté alterado, ambas partes comparten una copia del mismo documento y el remitente no puede reclamar que no lo envió.

Esta firma usualmente lleva un registro del momento en el tiempo en que se generó, y posee un método para que pueda ser verificado por un tercero. Básicamente es un bloque de data, usualmente un hash, generado en base al contenido del mensaje enviado y encriptado con la llave privada (Private Key) del remitente.

Este debe contener un valor único que enlace el mensaje con su remitente, además de esto debe ser de fácil verificación por el receptor y por un tercero. Debe ser imposible de falsificar o de crear nuevos mensajes con esa misma firma.



Add a Comment