Cifrados Asimetricos (Ensayo)

Cifrados

Diego Vertiz Alexis
5IM7

Cifrados

Introducción

El contexto de seguridad engloba diversos factores y uno de ellos es la protección de los datos que se proporcionan en páginas web, ya que muchas veces pueden ser robados para posteriormente usarlos de una forma mala, para esto existen diversos mecanismos y uno de ellos puede ser el cifrado, todo con el fin de sentirte protegido, éste se puede presentar en diferentes maneras.

Desarrollo

El cifrado asimétrico utiliza operaciones aritméticas decimales en lugar de lógicas binarias, y éstas no son necesariamente reversibles. Esto último es un requisito del cifrado simétrico, pues utiliza una misma clave para cifrar y descifrar, pero las claves asimétricas no necesitan de ello.
Como todo cifrado, el de clave pública posee un texto claro que va a ser cifrado mediante un algoritmo de cifrado, pero su diferencia radica en la utilización de una clave (privada si se va a autentificar, pública si se va a cifrar), así como un algoritmo de descifrado que utiliza una clave diferente a la primera (pública en autenticación, privada en cifrado). Los pasos para realizar un cifrado de clave pública son relativamente sencillos, aunque, obviamente, no tanto como aquellos del cifrado simétrico: primero, un usuario crea, mediante un algoritmo (de los cuales hablaré en breve), una pareja de claves, la privada y la pública; la privada la guarda y sólo él la conoce, mientras que la pública la anuncia en algún sitio. Cuando alguien quiera mandar un mensaje a otro usuario, lo cifra con la clave pública del destinatario, quien lo descifrará con su clave privada.

RSA
Es un sistema de cifrado de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10^200, y se prevé que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores.
Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.
La clave se genera de la siguiente manera:
-Cada usuario elige dos números primos distintos p y q.
-Se calcula n: p x q
-Se calcula φ(n)=(p-1)x(q-1)
-Se escoge un entero positivo e menor que φ(n), que sea coprimo con φn
-Se determina un d (mediante aritmética modular) que satisfaga la congruencia e x d=1 mod φ(n), es decir, que d sea el multiplicador modular inverso de e mod φ(n).

Diffie-Hellman
Es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autentificada).
Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión (establecer clave de sesión). Siendo no autenticado, sin embargo, provee las bases para varios protocolos autenticados.
El sistema se basa en la idea de que dos interlocutores pueden generar conjuntamente una clave compartida sin que un intruso que esté escuchando las comunicaciones pueda llegar a obtenerla.
Para ello cada interlocutor elige dos números públicos y un número secreto. Usando una fórmula matemática, que incluye la exponenciación, cada interlocutor hace una serie de operaciones con los dos números públicos y el secreto. A continuación los interlocutores se intercambian los resultados de forma pública. En teoría revertir esta función es tan difícil como calcular un logaritmo discreto (Un sextillón de veces más costosa que la exponenciación usada para transformar los números). Por eso se dice que este número es el resultado de aplicar una función unidireccional al número secreto.

DSS
DSS es un sistema de firma digital adoptado como estándar, presentado en 1994 por el Instituto Nacional de Estándares y Tecnología. Utiliza el algoritmo asimétrico DSA (Digital Signature Algorithm).
Permite asegurar que la comunicación llegue a su destino sin que haya sido modificada su integridad. Genera una firma digital para la autenticación de los documentos electrónicos.
Se transforma un mensaje de longitud arbitraria en un número fijo de bits, de tal forma que dos mensajes diferentes generaran dos secuencias. Al mensaje le aplicamos un algoritmo encriptado don la clave privada, a ese código se le llama firma electrónica.
Funcionamiento: Generación de claves:
-Elegir un número primo p de L bits, donde 512 ≤ L ≤ 1024 y L es divisible por 64.
-Elegir un número primo q de 160 bits, tal que p−1 = qz, donde z es algún número natural.
-Elegir h, donde 1 < h < p − 1 tal que g = hz(mod p) > 1.
-Elegir x de forma aleatoria, donde 1 < x < q-1.
-Calcular y = gx(mod p).
-Los datos públicos son p, q, g, y.
-x es la clave privada.
-Parámetros:
-KG claves públicas para un grupo de usuarios
-KU clave pública que se genera por usuario
-KP clave privada para cada usuario

Cifrado de Curva Eliptica
Es una variante de cifrado asimétrico o de clave pública basada en las matemáticas de las curvas elípticas. Sus autores argumentan que la CCE puede ser más rápida y usar claves más cortas que los métodos antiguos — como RSA — al tiempo que proporcionan un nivel de seguridad equivalente. La utilización de curvas elípticas en criptografía fue propuesta de forma independiente por Neal Koblitz y Victor Miller en 1985.
Se elige un punto base G específico y publicado para utilizar con la curva E(q). Se escoge un número entero aleatorio k como clave privada, y entonces el valor P = k*G se da a conocer como clave pública (nótese que la supuesta dificultad del PLDCE implica que k es difícil de deducir a partir de P). Si María y Pedro tienen las claves privadas Ka x Kb y las claves públicas Pa y Pb entonces María podría calcular Ka x Pb=(Ka x Kb)x G y Pedro puede obtener el mismo valor dado que Kb x Pa=(Kb x Ka) x G
Esto permite establecer un valor «secreto» que tanto María como Pedro pueden calcular fácilmente, pero que es muy complicado de derivar para una tercera persona. Además, Pedro no consigue averiguar nada nuevo sobre kA durante esta transacción, de forma que la clave de María sigue siendo privada.

Conclusión

Generalmente, se le resta importancia a la privacidad de los datos. Muchas veces, las personas acotan que no les afecta que sus correos electrónicos sean leídos, ya que no tienen nada que esconder, sin embargo, en gran parte de los casos, en el correo electrónico se encuentra información de reestablecimiento de contraseñas de otras aplicaciones, como redes sociales o información bancaria. Sin embargo cuando se tienen esos datos se pueden utilizar de manera que perjudique al usuario.
El cifrar los datos tiene una importancia muy grande, porque se hace con el objetivo de proteger. La privacidad de los datos, es un tema que ha cobrado mucha importancia en la actualidad, y es por esto que la mayoría de las aplicaciones más utilizadas, como clientes de correo electrónico, redes sociales y sistemas de mensajería utilizan cifrado de datos.
Para mejorar la seguridad yo opino que es mejor el cifrado asimetrico ya que consta de claves publicas y privadas, en las que cada quien puede decidir sobre a quien le proporciona dichas claves.
Para el cifrado asimetrico se deben de tomar en cuenta diversos factores ya que depende más de la longitud de los datos y las claves (para contrarrestar ataques de fuerza bruta) y de que le sea más caro al oponente romper el cifrado que usar la información descifrada.
Otro factor que se debe de tomar en cuenta para decidir si usar el cifrado asimetrico es la implementación, ya que para este tipo de cifrado es más dificil.

Fuentes

-Stallings, Williams. Fundamentos de Seguridad en Redes: Aplicaciones y Estándares (segunda edición). Pearson Educación, S.A. Madrid, 2004.
-Mendoza, T. (2010). Demostración de descifrado simétrico y asimétrico. Septiembre 12, 2017, de Ingenius. https://dspace.ups.edu.ec/bitstream/123456789/8185/1/Demostraci%C3%B3n%20de%20cifrado%20sim%C3%A9trico%20y%20asim%C3%A9trico.pdf
-Gutiérres, P. (2013). Genbeta. Obtenido de Tipos de criptografía: simétrica, asimétrica e hibrida: https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida

Comentarios

Entradas más populares de este blog

Redes (Ensayo)

Modelo OSI y TCP/IP (Ensayo)

Arquitectura Cliente-Servidor (Ensayo)