Generacion de claves

Solo disponible en BuenasTareas
  • Páginas : 3 (624 palabras )
  • Descarga(s) : 7
  • Publicado : 15 de febrero de 2010
Leer documento completo
Vista previa del texto
Generación de claves
La seguridad de un algoritmo descansa en la clave. Un criptosistema que haga uso de claves criptográficamente débiles será él mismo débil. Algunos aspectos a considerar que sepresentan a la hora de la elección de las claves son:
Espacio de claves reducido
Cuando existen restricciones en el número de bits de la clave, o bien en la clase de bytes permitidos (caracteres ASCII,caracteres alfanuméricos, imprimibles, etc.), los ataques de fuerza bruta con hardware especializado o proceso en paralelo pueden desbaratar en un tiempo razonable estos sistemas.
Claves aleatoriasClaves buenas son las cadenas de bits aleatorios generadas por medio de algún proceso automático (como una fuente aleatoria fiable o un generador pseudo-aleatorio criptográficamente seguro), de formaque si la clave consta de 64 bits, las 264 claves posibles sean igualmente probables. En el caso de los criptosistemas de clave pública, el proceso se complica, ya que a menudo las claves debenverificar ciertas propiedades matemáticas (ser primos dos veces seguros, residuos cuadráticos, etc.).
Tiempo de vida de claves
Una clave nunca debería usarse por tiempo indefinido. Debe tener una fecha decaducidad, por las siguientes razones:
* Cuanto más tiempo se usa una clave, aumenta la probabilidad de que se comprometa (la pérdida de una clave por medios no criptoanalíticos se denominacompromiso).
* Cuanto más tiempo se usa una clave, mayor será el daño si la clave se compromete, ya que toda la información protegida con esa clave queda al descubierto.
* Cuanto más tiempo se usauna clave, mayor será la tentación de alguien para intentar desbaratarla.
* En general es más fácil realizar criptoanálisis con mucho texto cifrado con la misma clave.
Para protocolos orientados aconexión, una elección obvia es usar la misma clave de sesión durante la duración de la comunicación, siendo descartada al finalizar la comunicación y nunca reutilizada. Si la conexión lógica posee...
tracking img