Criptografia asimetrica

Páginas: 11 (2618 palabras) Publicado: 4 de marzo de 2012
9/11/2011
Luis Alberto Donjuan Espinoza |

Taller de Seguridad Informática | Criptografía Asimétrica |

Criptografía Asimétrica
La criptografía asimétrica, es por definición, aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se le llama clave pública y otra para descifrar que es la clave privada. El nacimiento de la criptografía asimétrica se dio alestar buscando un modo más práctico de intercambiar las llaves simétricas. Diffie y Hellman, proponen una forma para hacer esto, sin embargo no fue hasta que el popular método de Rivest Shamir y Adleman RSA publicado en 1978, cuando toma forma la criptografía asimétrica, su funcionamiento está basado en la imposibilidad computacional de factorizar números enteros grandes.
La encriptación asimétricanos permite que dos personas puedan enviarse información encriptada, sin necesidad de compartir la llave de encriptación. Se utiliza una llave pública para encriptar el texto y una llave privada para desencriptarlo. A pesar de que puede sonar extraño que se encripte con un pública y desencripte con la privada, el motivo para hacerlo es el siguiente. Si alguien necesita que le envíen la informaciónencriptada, él deja disponible la llave pública para que quienes le desean enviar algo lo encripten. Nadie puede desencriptar algo con la misma llave pública. El único que puede desencriptar es quien posea la llave privada, quien justamente es el que recibe la información encriptada.
La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dosclaves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayanobtenido casualmente la misma pareja de claves.
Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antesde iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.

Actualmente la criptografía asimétrica es muy usada, sus dos principales aplicacionesson el intercambio de claves privadas y la firma digital, una firma digital se puede definir como una cadena de caracteres que se agrega a un archivo digital que hace el mismo papel que la firma convencional que se escribe en un documento de papel ordinario. Los fundamentos de la criptografía asimétrica pertenecen a la teoría de números.

En la actualidad la criptografía asimétrica o de clavepública se divide en tres familias según el problema matemático del cual basan su seguridad.
* La primera familia es la que basa su seguridad en el Problema de Factorización Entera PFE, los sistemas que pertenecen a esta familia son, el sistema RSA, y el de Rabin Williams RW .
* La segunda familia es la que basa su seguridad en el Problema del Logaritmo Discreto PLD, a esta familiapertenece el sistema de Diffie Hellman DH de intercambio de claves y el sistema DSA de firma digital.
* La tercera familia es la que basa su seguridad en el Problema del Logaritmo Discreto Elíptico PLDE, en este caso hay varios esquemas tanto de intercambio de claves como de firma digital que existen como el DHE (Diffie Hellman Elíptico), DSAE, (Nyberg-Rueppel) NRE, (Menezes, Qu, Vanstone) MQV ,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografía asimétrica
  • Criptografía simétrica y asimétrica
  • Criptografia Simetrica Y Asimetrica
  • Criptografía simétrica y asimétrica
  • Criptografia asimétrica: un mundo de claves para
  • Criptografia Asimetrica
  • criptografia asimetrica
  • Algoritmos de criptografía asimétrica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS