Que son los criptosistemas guia de criptografia

Un criptosistema es una implementación de técnicas criptográficas y la infraestructura que las acompaña para proporcionar servicios de seguridad de la información

Los diversos componentes de un criptosistema básico son los siguientes:

  • Texto sin formato. Son los datos a proteger durante la transmisión.
  • Algoritmo de cifrado. Es un proceso matemático que produce un texto cifrado para cualquier texto sin formato y clave de cifrado. Es un algoritmo criptográfico que toma texto sin formato y una clave de cifrado como entrada y produce un texto cifrado.
  • Texto cifrado. Es la versión codificada del texto sin formato producido por el algoritmo de cifrado utilizando una clave de cifrado especifica. El texto cifrado no está protegido. Fluye en el canal público. Puede ser interceptado o comprometido por cualquiera que tenga acceso al canal de comunicación.
  • Algoritmo de descifrado, es un proceso matemático que produce un texto sin formato único para cualquier texto cifrado y clave de descifrado. Es un algoritmo criptográfico que toma un texto cifrado y una clave de descifrado como entrada y genera un texto sin formato. El algoritmo de descifrado esencialmente invierte el algoritmo de cifrado y, por lo tanto, está estrechamente relacionado con él.
  • Clave de encriptación. Es un valor que es conocido por el remitente. El remitente ingresa la clave de cifrado en el algoritmo de cifrado junto con el texto sin formato para calcular el texto cifrado.
  • Clave de descifrado. Es un valor que es conocido por el receptor. La clave de descifrado está relacionada con la clave de cifrado, pero no siempre es idéntica a ella. El receptor ingresa la clave de descifrado en el algoritmo de descifrado junto con el texto cifrado para calcular el texto sin formato.

Para un criptosistema dado, una colección de todas las claves de descifrado posibles se denomina espacio de claves .

Un interceptor (un atacante) es una entidad no autorizada que intenta determinar el texto sin formato. Puede ver el texto cifrado y puede conocer el algoritmo de descifrado. Él, sin embargo, nunca debe conocer la clave de descifrado.

Tipos de Criptosistemas

Fundamentalmente, existen dos tipos de criptosistemas basados ​​en la forma en que se lleva a cabo el cifrado-descifrado en el sistema:

  • Cifrado de clave simétrica
  • Cifrado de clave asimétrica

La principal diferencia entre estos criptosistemas es la relación entre la clave de cifrado y descifrado. Lógicamente, en cualquier criptosistema, ambas claves están intimamente asociadas. Es prácticamente imposible descifrar el texto cifrado con la clave que no está relacionada con la clave de cifrado.

Cifrado de clave simétrica

El proceso de cifrado en el que se utilizan las mismas claves para cifrar y descifrar la información se conoce como cifrado de clave simétrica.

El estudio de los criptosistemas simétricos se conoce como criptografia simétrica . Los criptosistemas simétricos también se denominan a veces criptosistemas de clave secreta .

Algunos ejemplos bien conocidos de métodos de cifrado de claves simétricas son: Estándar de cifrado digital (DES), Triple-DES (3DES), IDEA y BLOWFISH.

Antes de 1970, todos los criptosistemas empleaban cifrado de clave simétrica. Incluso hoy en dia, su relevancia es muy alta y se está utilizando ampliamente en muchos criptosistemas. Es muy poco probable que este cifrado se desvanezca, ya que tiene ciertas ventajas sobre el cifrado de clave asimétrica.

Las caracteristicas más destacadas del criptosistema basado en el cifrado de clave simétrica son:

  • Las personas que utilizan el cifrado de clave simétrica deben compartir una clave común antes del intercambio de información.
  • Se recomienda cambiar las claves regularmente para evitar cualquier ataque al sistema.
  • Debe existir un mecanismo robusto para intercambiar la clave entre las partes que se comunican. Como es necesario cambiar las llaves con regularidad, este mecanismo se vuelve costoso y engorroso.
  • En un grupo de n personas, para permitir la comunicación bipartita entre dos personas, la cantidad de claves necesarias para el grupo es n × (n – 1)/2 .
  • La longitud de la clave (número de bits) en este cifrado es más pequeña y, por lo tanto, el proceso de cifrado y descifrado es más rápido que el cifrado de clave asimétrica.
  • El poder de procesamiento del sistema informático requerido para ejecutar el algoritmo simétrico es menor.

Desafio del criptosistema de clave simétrica

Hay dos desafios restrictivos de emplear criptografia de clave simétrica.

  • Establecimiento de clave : antes de cualquier comunicación, tanto el remitente como el receptor deben acordar una clave simétrica secreta. Requiere un mecanismo seguro de establecimiento de claves.
  • Problema de confianza : dado que el remitente y el receptor usan la misma clave simétrica, existe un requisito implicito de que el remitente y el receptor "confien" el uno en el otro. Por ejemplo, puede ocurrir que el receptor haya perdido la clave ante un atacante y el remitente no sea informado.

Estos dos desafios son muy limitantes para la comunicación moderna. Hoy en dia, las personas necesitan intercambiar información con partes desconocidas y en las que no confian. Por ejemplo, una comunicación entre el vendedor en linea y el cliente. Estas limitaciones del cifrado de claves simétricas dieron lugar a esquemas de cifrado de claves asimétricas.

Cifrado de clave asimétrica

El proceso de cifrado en el que se utilizan diferentes claves para cifrar y descifrar la información se conoce como cifrado de clave asimétrica. Aunque las claves son diferentes, están matemáticamente relacionadas y, por lo tanto, es factible recuperar el texto sin formato descifrando el texto cifrado. El proceso se representa en la siguiente ilustración:

Clave de cifrado asimétrico fue inventado en la 20 ª siglo para venir a la necesidad de pre-compartida clave secreta entre las personas que se comunican. Las caracteristicas más destacadas de este esquema de cifrado son las siguientes:

  • Cada usuario en este sistema necesita tener un par de claves diferentes, clave privada y clave pública . Estas claves están matemáticamente relacionadas: cuando una clave se usa para el cifrado, la otra puede descifrar el texto cifrado y volver al texto sin formato original.
  • Requiere poner la clave pública en un repositorio público y la clave privada como un secreto bien guardado. Por lo tanto, este esquema de cifrado también se denomina cifrado de clave pública .
  • Aunque las claves públicas y privadas del usuario están relacionadas, computacionalmente no es factible encontrar una de otra. Esta es una fortaleza de este esquema.
  • Cuando Host1 necesita enviar datos a Host2, obtiene la clave pública de Host2 del repositorio, cifra los datos y los transmite.
  • Host2 usa su clave privada para extraer el texto sin formato.
  • La longitud de las claves (número de bits) en este cifrado es grande y, por lo tanto, el proceso de cifrado y descifrado es más lento que el cifrado de claves simétricas.
  • La potencia de procesamiento del sistema informático requerida para ejecutar el algoritmo asimétrico es mayor.

Los criptosistemas simétricos son un concepto natural. Por el contrario, los criptosistemas de clave pública son bastante dificiles de comprender.

Puede pensar, ¿cómo pueden estar 'relacionadas' la clave de cifrado y la clave de descifrado y, sin embargo, es imposible determinar la clave de descifrado a partir de la clave de cifrado? La respuesta está en los conceptos matemáticos. Es posible diseñar un criptosistema cuyas claves tengan esta propiedad. El concepto de criptografia de clave pública es relativamente nuevo. Se conocen menos algoritmos de clave pública que algoritmos simétricos.

Desafio del criptosistema de clave pública

Los criptosistemas de clave pública tienen un desafio importante: el usuario debe confiar en que la clave pública que está utilizando en las comunicaciones con una persona es realmente la clave pública de esa persona y no ha sido falsificada por un tercero malicioso.

Esto generalmente se logra a través de una infraestructura de clave pública (PKI) que consiste en un tercero de confianza. El tercero gestiona de forma segura y da fe de la autenticidad de las claves públicas. Cuando se solicita al tercero que proporcione la clave pública para cualquier persona X que se comunique, se confia en que proporcione la clave pública correcta.

El tercero se asegura de la identidad del usuario mediante el proceso de atestación, certificación notarial o algún otro proceso, de que X es el único X, o globalmente único. El método más común para poner a disposición las claves públicas verificadas es incrustarlas en un certificado firmado digitalmente por el tercero de confianza.

Principio de Kerckhoff para Criptosistemas

En la 19 ª siglo, un criptógrafo holandés A. Kerckhoff amueblada con los requisitos de un buen sistema de cifrado. Kerckhoff afirmó que un sistema criptográfico debe ser seguro incluso si todo lo relacionado con el sistema, excepto la clave, es de conocimiento público. Los seis principios de diseño definidos por Kerckhoff para el criptosistema son:

  • El criptosistema deberia ser irrompible prácticamente, si no matemáticamente.
  • La caida del criptosistema en manos de un intruso no deberia implicar ningún compromiso del sistema, evitando cualquier inconveniente para el usuario.
  • La clave debe ser fácilmente comunicable, memorable y modificable.
  • El texto cifrado debe ser transmisible por telégrafo, un canal no seguro.
  • El aparato de encriptación y los documentos deben ser portátiles y operables por una sola persona.
  • Finalmente, es necesario que el sistema sea fácil de usar, sin requerir esfuerzo mental ni el conocimiento de una larga serie de reglas a observar.

La segunda regla se conoce actualmente como principio de Kerckhoff . Se aplica en prácticamente todos los algoritmos de encriptación contemporáneos, como DES, AES, etc. Estos algoritmos públicos se consideran completamente seguros. La seguridad del mensaje cifrado depende únicamente de la seguridad de la clave de cifrado secreta.

Mantener los algoritmos en secreto puede actuar como una barrera importante para el criptoanálisis. Sin embargo, mantener los algoritmos en secreto solo es posible cuando se usan en un circulo estrictamente limitado.

En la era moderna, la criptografia debe atender a los usuarios que están conectados a Internet. En tales casos, el uso de un algoritmo secreto no es factible, por lo que los principios de Kerckhoff se convirtieron en pautas esenciales para diseñar algoritmos en la criptografia moderna.

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Gracias ☺️

Articulos tematica computadoras

Fecha actualizacion el 2022-01-15. Fecha publicacion el 2022-01-15. Categoria: computadoras Autor: Oscar olg Mapa del sitio Fuente: tutorialspoint