Criptografia Asimetrica
La criptografía (del griego krypto, «oculto», y graphos, «escribir», literalmente «escritura oculta»). Es la ciencia de cifrar y descifrar información mediante técnicas especiales y empleadas para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.
La criptografía asimétrica ocriptografía de clave pública es el método criptográfico que usa un par de claves para el envío de mensajes.
La criptografía asimétrica utiliza dos claves:
La clave pública La clave privada.
Se puede entregar a cualquier persona el propietario debe guardarla de modo que nadie tenga acceso a ella.
Las dos claves pertenecen a la misma persona
Esa parejade claves sólo se puede generar una vez, no es posible que dos personas hayan obtenido la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, sólo la clave privada del destinatario podrá descifrar este mensaje, así se logra la confidencialidad del envío del mensaje.
Si yo uso la clave pública de alondra para cifrar el mensaje, solo la claveprivada de alondra podrá descifrar este mensaje.
Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada.
CIFRADO DE ASIMETRICA
CIFRADO DE ASIMETRICACLAVE PÚBLICA
CLAVE PRIVADA
ES AQUELLA QUE EL USUARIO DEBE DE MANTENERLA EN SECRETO Y NO COMUNICARLA POR NADA.
SE PUEDE DIFUNDIR SIN PROBLEMA, ENTRE MAS SE DIFUNDA MEJOR.
FIRMA DIGITAL
FIRMA DIGITAL
* EVITAR FALCIFICACIONES
* SEGURIDAD DE DATOS
* CONFIDENCIALIDAD
SU USO PUEDE SER DIFERENTE DEPENDIENDO DE LO QUE QUEREMOS HACER CON LA FIRMA.
ES UN METODOCRIPTOGRAFICO QUE ASOCIA UNA IDENTIDAD O UN EQUIPO A UNMENSAJE ENVIADO POR LA RED.
ESQUEMAS PARA LA PROPAGACIÓN DE LA CONFIANZA
La criptografía de clave pública necesita establecer una confianza en que la clave PÚBLICA de un usuario (al cual se identifica por una cadena identificativa a la que se llama identidad) es CORRECTA, es decir el único que posee la clave privada correspondiente es elUSUARIO AUTÉNTICO al que pertenece.
Cuanto más fiable sea el método más seguridad tendrá el sistema.
Lo ideal sería que cada usuario comunicara y probara de forma directa al resto de usuarios cual es su clave pública. Sin embargo esto no es posible en la realidad y se desarrollan distintos esquemas para aportar confianza. Estos esquemas se pueden agrupar en dos tipos:
* Descentralizados.En los esquemas descentralizados hay varios nodos y cada uno tiene unas capacidades y derechos.
Los sistemas descentralizados se suelen considerar menos seguros contra ataques encaminados a publicar claves públicas falsas debido a que al haber varios nodos posibles a atacar es más difícil asegurar su seguridad.
* Centralizado
En los esquemas centralizados hay una arquitecturacliente-servidor donde los servidores juegan un papel central y proveen servicios a los clientes.
Los sistemas centralizados suelen ser más vulnerables a ataques de denegación de servicio debido a que basta con que falle el servidor central para que el sistema de confianza caiga por completo.
ALGORITMO ASIMÉTRICO
Es un algoritmo que modifica los datos de un documento con el objeto de alcanzar algunascaracterísticas de seguridad como autenticación, integridad y confidencialidad. También conocidos como algoritmos de llave pública.
Su principal característica es que no se basa en una única clave sino en un par de ellas: una conocida Pública y otra Privada, existen muchos algoritmos de este tipo pero han demostrado ser poco utilizables en la práctica ya sea por la longitud de las clave, la...
Regístrate para leer el documento completo.