Fundamentos de Criptografía: Simétrica, Asimétrica y Funciones Hash

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,21 KB

Fundamentos de la Criptografía Moderna

Definición y Propósito de la Criptografía

La criptografía es el arte de escribir con clave secreta o de un modo enigmático. En Informática, consiste en tomar un documento original (texto plano) y aplicarle un algoritmo junto con una clave para obtener un documento cifrado (texto cifrado).

Amenazas y Contramedidas

  • Amenazas: Los algoritmos de fuerza bruta pueden hallar la clave.
  • Contramedida: Utilizar contraseñas de gran longitud, cambiar la clave regularmente, no utilizar solo números, no usar palabras fáciles.

Criptografía Simétrica

La criptografía simétrica se caracteriza porque:

  • Usa la misma clave para cifrar que para descifrar.
  • Son sencillos de utilizar y muy rápidos.

Nota: Los primeros algoritmos que existieron fueron asimétricos. (Corrección: Se asume que el texto original quería decir que los primeros algoritmos *prácticos* o *conocidos* eran simétricos, o que hubo un error de redacción, ya que históricamente la criptografía simétrica es más antigua. Mantengo el texto original con la corrección gramatical).

Problemas de la Criptografía Simétrica

  1. ¿Cómo conseguimos que el emisor y el receptor tengan la misma clave si no podemos utilizar el canal inseguro de los mensajes?
  2. Si almacenamos una clave única por cada pareja emisor/receptor, debemos almacenar muchas claves de un modo seguro.

Criptografía Asimétrica

Para intentar solucionar estos problemas, empezó a emplearse la criptografía asimétrica, que se caracteriza por:

  1. El algoritmo de cifrado utiliza dos claves relacionadas matemáticamente (par clave pública/privada).
  2. El receptor envía una clave al emisor para que cifre el documento y solo puede descifrarlo con otra clave.

Ventajas de la Criptografía Asimétrica

  • No necesitamos canales seguros para mandar la clave pública.
  • No hay que almacenar muchas claves, ya que cada receptor es el responsable de custodiar el par de claves y enviar la clave pública a todos los emisores que quieran enviarle algún documento cifrado.

Problemas de la Criptografía Asimétrica

  • Los algoritmos son más lentos porque utilizan claves más largas.
  • Se podría descifrar la clave si se analiza gran cantidad de paquetes cifrados.
  • Hay que proteger la clave privada.

Tarjetas Inteligentes

Existen dos tipos de interfaces para las Tarjetas Inteligentes:

  • Tarjeta de contacto (ej. DNI electrónico).
  • Tarjeta sin contacto (ej. tarjeta de transporte).

Funciones Hash (Resumen Criptográfico)

Las funciones hash son algoritmos que reciben un texto y generan una nueva cadena alfanumérica (resumen o *digest*). Sirven para:

  • Asegurarnos de que no se ha alterado un fichero durante la transmisión.
  • Hacer ilegible una contraseña.
  • Firmar digitalmente un documento.

Diferencia entre Cifrar y Firmar

Es fundamental distinguir entre los objetivos de cada operación:

  • Cifrar: Encriptamos un mensaje para asegurar su confidencialidad.
  • Firmar: Demuestra la autenticidad del emisor y la integridad del mensaje.

Proceso de Firma Digital

El Emisor...
  1. Aplica la función hash al documento original.
  2. Encripta el resumen con su clave privada (que solo tiene él) para generar la firma.
  3. Envía el documento original y la firma al receptor.
El Receptor...
  1. Aplica la función hash al documento original recibido para obtener un resumen (Resumen 1).
  2. Desencripta la firma recibida con la clave pública del emisor para obtener el resumen original (Resumen 2).
  3. Si el Resumen 1 y el Resumen 2 son iguales, entonces se confirma que es el emisor quien dice ser y que el documento no ha sido alterado.

Entradas relacionadas: