Diferencia entre revisiones de «Cifrado Asimétrico»

De CiberWiki
(Página creada con «thumb|right|200px A mediados de los años 70‘ se descubre esta nueva técnica que permite el cifrado de una manera diferente, haciendo especial hincapié en la preservación del secreto, el cual, sólo es seguro si lo conoce una sola persona (es decir el propietario) pues si ya se difundió a alguien más se pierde la certeza de su no distribución, los algoritmos más empleados en la actualidad son RSA y Diffie-Hellman. Se bas…»)
 
Sin resumen de edición
Línea 17: Línea 17:
La segunda es la [[clave privada]], la cual es conocida únicamente por su propietario y nadie más, y es la que se emplea para [[descifrar]] el mensaje cifrado con su correspondiente clave pública. Como se puede suponer, ambas claves están asociadas de alguna manera, conformando un [[par de claves]], causa por la cual no es imposible partiendo desde la clave pública obtener la privada, pero en la actualidad aún es excesivamente cara la inversión de tiempo, recursos y algoritmos necesarios para hacerlo, y más aún a medida que se emplean claves extensas; esta cierta complejidad es la que hace a esta técnica altamente confiable y la convierte en la más segura que se emplea en la actualidad.
La segunda es la [[clave privada]], la cual es conocida únicamente por su propietario y nadie más, y es la que se emplea para [[descifrar]] el mensaje cifrado con su correspondiente clave pública. Como se puede suponer, ambas claves están asociadas de alguna manera, conformando un [[par de claves]], causa por la cual no es imposible partiendo desde la clave pública obtener la privada, pero en la actualidad aún es excesivamente cara la inversión de tiempo, recursos y algoritmos necesarios para hacerlo, y más aún a medida que se emplean claves extensas; esta cierta complejidad es la que hace a esta técnica altamente confiable y la convierte en la más segura que se emplea en la actualidad.


[[file:OpenSSL-Firma_digital.jpg|thumb|right|250px]]
[[file:OpenSSL-Firma_digital.jpg|thumb|right|350px]]
El concepto de '''criptografía asimétrica''' da origen también a la posibilidad de [[firma digital]] que no es otra cosa que aplicar la [[clave privada]] para "firmar" cualquier fichero, y al aplicarle la [[clave pública]] al mismo, nos dirá si fue "firmado" o no por su clave par, es decir la [[clave privada]] asociada a ella, caso contrario nos dará error de firma.  Como la única persona que conoce y posee la [[clave privada]] es su propietario, entonces sólo él pudo haberla aplicado a ese fichero.
El concepto de '''criptografía asimétrica''' da origen también a la posibilidad de [[firma digital]] que no es otra cosa que aplicar la [[clave privada]] para "firmar" cualquier fichero, y al aplicarle la [[clave pública]] al mismo, nos dirá si fue "firmado" o no por su clave par, es decir la [[clave privada]] asociada a ella, caso contrario nos dará error de firma.  Como la única persona que conoce y posee la [[clave privada]] es su propietario, entonces sólo él pudo haberla aplicado a ese fichero.
<br>
<br>
[[file:OpenSSL-envio_doc_firmado.jpg|firma y envío de fichero|thumb|left|400px]]
[[file:OpenSSL-envio_doc_firmado.jpg|firma y envío de fichero|thumb|left|400px]]
[[file:OpenSSL-validacion_firma_digital.jpg|validación de firma de fichero|thumb|right|350px]]
[[file:OpenSSL-validacion_firma_digital.jpg|validación de firma de fichero|thumb|right|350px]]

Revisión del 14:24 23 ago 2023

A mediados de los años 70‘ se descubre esta nueva técnica que permite el cifrado de una manera diferente, haciendo especial hincapié en la preservación del secreto, el cual, sólo es seguro si lo conoce una sola persona (es decir el propietario) pues si ya se difundió a alguien más se pierde la certeza de su no distribución, los algoritmos más empleados en la actualidad son RSA y Diffie-Hellman. Se basan todos en un par de claves denominados “Pública y privada”.

Hoy básicamente, existen tres tipos de problemas matemáticos que fundamentan este cifrado:

  • Logaritmos enteros discretos.
  • Factorización de números primos.
  • Curvas elípticas.

Esta técnica se basa en el empleo de dos claves, una clave pública la cual se difunde sin ninguna limitación, como se hace con un número telefónico en la guía correspondiente.

Esta clave es la que se emplea para emitir un mensaje cifrado, es decir la emplea cualquier persona que desee enviar un mensaje seguro hacia un determinado remitente (por supuesto que cada remitente tendrá su propia clave pública, la cual dará a conocer a todas las personas que necesiten emplearla sin limitación).

La segunda es la clave privada, la cual es conocida únicamente por su propietario y nadie más, y es la que se emplea para descifrar el mensaje cifrado con su correspondiente clave pública. Como se puede suponer, ambas claves están asociadas de alguna manera, conformando un par de claves, causa por la cual no es imposible partiendo desde la clave pública obtener la privada, pero en la actualidad aún es excesivamente cara la inversión de tiempo, recursos y algoritmos necesarios para hacerlo, y más aún a medida que se emplean claves extensas; esta cierta complejidad es la que hace a esta técnica altamente confiable y la convierte en la más segura que se emplea en la actualidad.

El concepto de criptografía asimétrica da origen también a la posibilidad de firma digital que no es otra cosa que aplicar la clave privada para "firmar" cualquier fichero, y al aplicarle la clave pública al mismo, nos dirá si fue "firmado" o no por su clave par, es decir la clave privada asociada a ella, caso contrario nos dará error de firma. Como la única persona que conoce y posee la clave privada es su propietario, entonces sólo él pudo haberla aplicado a ese fichero.

firma y envío de fichero
validación de firma de fichero