Fundamentos de Criptografía: Simétrica, Asimétrica y Funciones Hash
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4,21 KB
Fundamentos de la Criptografía Moderna
Definición y Propósito de la Criptografía
La criptografía es el arte de escribir con clave secreta o de un modo enigmático. En Informática, consiste en tomar un documento original (texto plano) y aplicarle un algoritmo junto con una clave para obtener un documento cifrado (texto cifrado).
Amenazas y Contramedidas
- Amenazas: Los algoritmos de fuerza bruta pueden hallar la clave.
- Contramedida: Utilizar contraseñas de gran longitud, cambiar la clave regularmente, no utilizar solo números, no usar palabras fáciles.
Criptografía Simétrica
La criptografía simétrica se caracteriza porque:
- Usa la misma clave para cifrar que para descifrar.
- Son sencillos de utilizar y muy rápidos.
Nota: Los primeros algoritmos que existieron fueron asimétricos. (Corrección: Se asume que el texto original quería decir que los primeros algoritmos *prácticos* o *conocidos* eran simétricos, o que hubo un error de redacción, ya que históricamente la criptografía simétrica es más antigua. Mantengo el texto original con la corrección gramatical).
Problemas de la Criptografía Simétrica
- ¿Cómo conseguimos que el emisor y el receptor tengan la misma clave si no podemos utilizar el canal inseguro de los mensajes?
- Si almacenamos una clave única por cada pareja emisor/receptor, debemos almacenar muchas claves de un modo seguro.
Criptografía Asimétrica
Para intentar solucionar estos problemas, empezó a emplearse la criptografía asimétrica, que se caracteriza por:
- El algoritmo de cifrado utiliza dos claves relacionadas matemáticamente (par clave pública/privada).
- El receptor envía una clave al emisor para que cifre el documento y solo puede descifrarlo con otra clave.
Ventajas de la Criptografía Asimétrica
- No necesitamos canales seguros para mandar la clave pública.
- No hay que almacenar muchas claves, ya que cada receptor es el responsable de custodiar el par de claves y enviar la clave pública a todos los emisores que quieran enviarle algún documento cifrado.
Problemas de la Criptografía Asimétrica
- Los algoritmos son más lentos porque utilizan claves más largas.
- Se podría descifrar la clave si se analiza gran cantidad de paquetes cifrados.
- Hay que proteger la clave privada.
Tarjetas Inteligentes
Existen dos tipos de interfaces para las Tarjetas Inteligentes:
- Tarjeta de contacto (ej. DNI electrónico).
- Tarjeta sin contacto (ej. tarjeta de transporte).
Funciones Hash (Resumen Criptográfico)
Las funciones hash son algoritmos que reciben un texto y generan una nueva cadena alfanumérica (resumen o *digest*). Sirven para:
- Asegurarnos de que no se ha alterado un fichero durante la transmisión.
- Hacer ilegible una contraseña.
- Firmar digitalmente un documento.
Diferencia entre Cifrar y Firmar
Es fundamental distinguir entre los objetivos de cada operación:
- Cifrar: Encriptamos un mensaje para asegurar su confidencialidad.
- Firmar: Demuestra la autenticidad del emisor y la integridad del mensaje.
Proceso de Firma Digital
El Emisor...
- Aplica la función hash al documento original.
- Encripta el resumen con su clave privada (que solo tiene él) para generar la firma.
- Envía el documento original y la firma al receptor.
El Receptor...
- Aplica la función hash al documento original recibido para obtener un resumen (Resumen 1).
- Desencripta la firma recibida con la clave pública del emisor para obtener el resumen original (Resumen 2).
- Si el Resumen 1 y el Resumen 2 son iguales, entonces se confirma que es el emisor quien dice ser y que el documento no ha sido alterado.