7
Sistemas Criptográficos asimétricos Los sistemas criptográficos surgen a principio del los setenta para dar respuesta al intercambio de la clave de sistemas simétricos. Se basan en problemas numéricos muy complejos como (factorización o calculo de logaritmos discretos). En estos sistemas se utilizan dos claves distintas, una para realizar el cifrado y la otra para el proceso de descifrado, por eso el nombre de asimétricas

Clase Criptografia

Embed Size (px)

DESCRIPTION

muy

Citation preview

Sistemas Criptogrficos asimtricos

Sistemas Criptogrficos asimtricos Los sistemas criptogrficos surgen a principio del los setenta para dar respuesta al intercambio de la clave de sistemas simtricos. Se basan en problemas numricos muy complejos como (factorizacin o calculo de logaritmos discretos).

En estos sistemas se utilizan dos claves distintas, una para realizar el cifrado y la otra para el proceso de descifrado, por eso el nombre de asimtricas

Ejemplo:

Un determinado usuario B, genera dos claves que estn relacionadas entre si, mediante una compleja funcin matemtica (para ello, se aprovechan las propiedades de la aritmtica modular)

Una de estas claves se hace pblica, ya que es la que otros usuarios del sistema debern emplear para cifrar los datos enviados a B. Si el usuario A tiene que enviar los datos de forma confidencial a B, debe proceder a su cifrado empleando la clave pblica de B

El texto cifrado obtenido a partir de la clave pblica de B slo puede ser descifrado utilizando el correspondiente algoritmo y la clave privada de B

De este modo la gestin de claves, (keys managment) es mucho mas sencilla en los sistemas asimtricos.

La gestion de claves se refiere a los procesos y mecanismos utilizados para la generacin y el mantenimiento de las claves que facilitan las comunicaciones seguras entre los usuarios de un sistema.

Sin embargo, los algoritmos empleados son mas lentos y consumen mayores recursos computacionales, ya que deben realizar operaciones matemticas mas complejas

Solo algunos algoritmos son seguros y realizables desde un punto de vista practico:

RSA (1978)Diffie-Hellman (1976)El Gamal (1985)Schnorr (1990)

En la practica se suele recurrir a los dos tipos de sistemas criptograficos presentados; mediante un sistema asimetrico, los usuarios intercambian de forma segura la clave que van a utilizar para cifrar y descifrar los datos en un sistema

Sobre digital

Autentificacin mediante los sistemas criptogrficos asimtricos Un usuario A cifra un mensaje con su clave privada, con esta forma de proceder no consigue garantizar, ni mucho menos, la confidencialidad del sistema informtico, ya que cualquier otro usuario que conozca la clave publica de A

No olvidar que es clave publica, quiere decir que esta a disposicin de los usuarios.

Sin embargo con este planteamiento se consigue garantizar la autenticidad del mensaje: si el mensaje se puede descifrar con la clave publica de A, es porque ha sido generado con la clave privada de Ay, por lo tanto, podemos asumir que lo ha generado A