Algoritmos asimétricos Son aquellos que emplean una doble clave, és decir, una clave denominada pública y otra clave privada. La clave privada sólo la posee el receptor y la utiliza para desencriptar. La clave pública la posee el receptor, pero se la pasa al emisor para que la utilice a la hora de encriptar su mensaje. Son más seguros, ya que aunque un intruso consiga la clave pública, no será capaz de encontrar la clave privada a través de la clave pública para poder desencriptar el mensaje. El principal inconveniente es que resulta computacionalmente muy costoso su implementación. A la hora de encriptar, son mucho más lentos que los algoritmos simétricos.
Algoritmos Asimétricos Transmisión de mensajes mediante el uso de algoritmos de encriptación asimétricos, como el RSA. (Gp:) Emisor (Gp:) Receptor (Gp:) Clave Pública E (Gp:) Clave Privada E (Gp:) Clave Privada R (Gp:) Clave Pública R (Gp:)
Mensaje
(Gp:) Encripta (Gp:) Clave Pública R (Gp:) Mensaje Cifrado (Gp:) Envía (Gp:) Mensaje Cifrado (Gp:)
Mensaje Original (Gp:) Clave Privada R (Gp:) Desencripta
RSA Es el algoritmo asimétrico más sencillo de comprender e implementar. Su nombre proviene de sus tres inventores: Rivest, Shamir y Adleman. Desde su nacimiento nadie ha conseguido probar o rebatir su seguridad, pero se le tiene como uno de los algoritmos asimétricos más seguros. Se basa en la dificultad para factorizar números grandes, así pues, las claves se calculan a partir de un número que se obtiene como producto de dos números primos grandes. Algoritmo utilizado en el SSH (Secure Shell Client)
RSA utilizando Firmas Digitales (Gp:) Mensaje Cifrado (Gp:) Parte Mensaje (Gp:) Emisor (Gp:) Receptor (Gp:) Clave Pública E (Gp:) Clave Privada E (Gp:) Clave Privada R (Gp:) Clave Pública R (Gp:) Clave Pública R (Gp:) Mensaje Cifrado (Gp:) Envía (Gp:) Clave Privada R (Gp:) Desencripta (Gp:)
Mensaje
(Gp:) Encripta (Gp:) Clave Privada E (Gp:) Firma (Gp:)
Mensaje
(Gp:) Encripta (Gp:) Mensaje Cifrado (Gp:) Mensaje Cifrado (Gp:) Firma (Gp:)
Mensaje Original (Gp:) Desencripta (Gp:) Clave Pública E (Gp:) Parte Mensaje Original (Gp:)
Mensaje Original (Gp:) Ahora se verifica la firma comprobando que la parte del mensaje original está contenida en el mensaje
PGP PGP surgió a principios de los años 90 para mejorar las características de los algoritmos anteriores. PGP cifra primero el mensaje empleando un algoritmo simétrico, ya que éstos son más rápidos que los asimétricos. Para ello usa una clave generada aleatoriamente y posteriormente codifica la clave mediante un algoritmo asimétrico haciendo uso de la clave pública del destinatario. Gran parte de la seguridad de PGP reside en la calidad del generador aleatorio que se emplea para generar claves de sesión. Cada clave aleatoria solo sirve para una sesión, ya que a la siguiente sesión se usará otra. Así conseguimos que si un intruso consigue descifrar una clave, no pueda descifrar los mensajes transferidos en sesiones posteriores.
Página anterior | Volver al principio del trabajo | Página siguiente |