Copyright HébergementWebs.com - License GPL

Criptosistemas

Tutorial de criptografía   2020-11-18 01:34:32

Criptosistemas Un criptosistema es una implementacion de tecnicas criptograficas y su infraestructura asociada para brindar servicios de seguridad de la informacion. Un criptosistema tambien se denomina sistema de cifrado . Hablemos de un modelo de criptosistema simple que asegura la confidencialidad de la informacion transmitida. Este modelo basico se muestra en la siguiente ilustracion: La ilustracion muestra un remitente que desea transferir datos confidenciales a un destinatario de manera que cualquier parte que intercepte o escuche el canal de comunicacion no podra extraer los datos. El objetivo de este simple criptosistema es que al final del proceso, solo el remitente y el receptor conoceran el texto sin formato. Componentes de un criptosistema Los diferentes componentes de un criptosistema basico son los siguientes: Texto sin formato. Estos son los datos que se protegeran durante la transmision. Algoritmo de cifrado. Este es un proceso matematico que produce texto cifrado para cualquier texto sin formato y clave de cifrado. Es un algoritmo criptografico que toma texto sin cifrar y una clave de cifrado como entrada y produce texto cifrado. Texto encriptado. Esta es la version codificada del texto sin formato. producido por el algoritmo de cifrado utilizando una clave de cifrado especifica. El texto cifrado no esta protegido. Fluye en el canal publico. Puede ser interceptado o comprometido por cualquier persona con acceso al canal de comunicacion. Algoritmo de descifrado, Este es un proceso matematico, que produce un texto plano unico para cualquier texto cifrado y clave de descifrado. Este es un algoritmo criptografico que toma texto cifrado y una clave de descifrado como entrada, y produce texto sin formato. El algoritmo de descifrado esencialmente invierte el enalgoritmo de cifrado y, por tanto, esta estrechamente relacionado con el. Clave de cifrado. Este es un valor conocido por el remitente. El remitente ingresa la clave de cifrado en el algoritmo de cifrado junto con el texto sin formato para calcular el texto cifrado. Clave de descifrado. Este es un valor conocido por el receptor. La clave de descifrado esta vinculada a la clave de cifrado, pero no siempre es la misma. El receptor ingresa la clave de descifrado en el algoritmo de descifrado junto con el texto cifrado para calcular el texto sin formato. Para un criptosistema determinado, una coleccion de todas las claves de descifrado posibles se denomina espacio de claves . Un interceptor (un atacante) es una entidad no autorizada que intenta determinar texto sin cifrar. Puede ver el texto cifrado y puede conocer el algoritmo de descifrado. Sin embargo, nunca debe saberla clave de descifrado. Tipos de criptosistemas Basicamente, existen dos tipos de criptosistemas basados ​​en como se realiza el cifrado-descifrado en el sistema: Cifrado de clave simetrica Cifrado de clave asimetrica La principal diferencia entre estos sistemas criptograficos es la relacion entre el cifrado y la clave de descifrado . Logicamente, en cualquier criptosistema, las dos claves estan estrechamente asociadas. Es practicamente imposible descifrar el texto cifrado con la clave que no esta vinculada a la clave de cifrado. Cifrado de clave simetrica El proceso de cifrado en el que se utilizan las mismas claves para cifrar y descifrar la informacion se conoce como cifrado clave simetrica. El estudio de los sistemas de cifrado simetrico se denomina criptografia simetrica . Criptosistemas simetricosA veces se denomina criptosistemas de clave secreta . Algunos ejemplos bien conocidos de metodos de cifrado de clave simetrica son: Estandar de cifrado digital (DES), Triple-DES (3DES), IDEA y BLOWFISH. Antes de 1970 todos los sistemas de cifrado utilizaban cifrado de clave simetrica. Incluso hoy en dia su relevancia es muy alta y se utiliza ampliamente en muchos sistemas de cifrado. Es muy poco probable que esto el cifrado desaparece, porque tiene ciertas ventajas sobre el cifrado de clave asimetrica. Las principales caracteristicas del criptosistema basado en el cifrado de clave simetrica son - Las personas que utilizan el cifrado de clave simetrica deben compartir una clave comun antes de intercambiar informacion. Se recomienda cambiar regularmente las claves para evitar cualquier ataque al sistema. Debe existir un mecanismo robusto para intercambiar la clave entre las partes comunicantes. Como las claves deben cambiarsees regularmente, este mecanismo se vuelve caro y voluminoso. En un grupo de n personas, para permitir la comunicacion de dos personas entre dos personas, el numero de claves necesarias para el grupo es n × (n - 1) / 2 . La longitud de la clave (numero de bits) en este cifrado es menor y, por lo tanto, el proceso de cifrado-descifrado es mas rapido que el cifrado de clave asimetrica. La potencia de procesamiento del sistema informatico requerida para ejecutar el algoritmo simetrico es menor. Desafio del sistema de cifrado de clave simetrica El uso de la criptografia de clave simetrica presenta dos desafios restrictivos. Establecimiento de la clave - Antes de cualquier comunicacion, el remitente y el destinatario deben estar de acuerdo en una clave simetrica secreta. Esto requiere un mecanismo seguro de establecimiento de claves. Problema de confianza : dado que el remitente y el receptor usan la misma clave simetrica, existe el requisito de que el remitente y el receptor "confien" entre si. Por ejemplo, puede suceder que el destinatario haya perdido la clave de un atacante y el remitente no este informado. Estos dos desafios son muy restrictivos para la comunicacion moderna. Hoy en dia, la gente necesita intercambiar informacion con partes desconocidas y poco fiables. Por ejemplo, una comunicacion entre el vendedor en linea y el cliente. Estas limitaciones del cifrado de clave simetrica han dado lugar a esquemas de cifrado de clave asimetrica. Cifrado de clave asimetrica El proceso de cifrado en el que se utilizan diferentes claves para cifrar y descifrar informacion se conoce como cifrado de clave asimetrica . Aunque las claves son diferentes, estan relacionadas matematicamentey, por lo tanto, es posible recuperar el texto sin formato descifrando el texto cifrado. El proceso se describe en la siguiente ilustracion: La encriptacion de clave asimetrica se invento en el siglo XX. siglo para superar la necesidad de una clave secreta previamente compartida entre las personas que se comunican. Las principales caracteristicas de este esquema de cifrado son las siguientes: Cada usuario de este sistema debe tener un par de claves diferente, clave privada y clave publica . Estas claves estan relacionadas matematicamente: cuando una clave se utiliza para el cifrado, la otra puede descifrar el texto cifrado al texto sin formato original. Debe poner la clave publica en el repositorio publico y la clave privada como un secreto bien guardado. Por lo tanto, este esquema de cifrado tambien se denomina cifrado de clave publica . Aunque las claves publica y privada del usuario estan vinculadas, no es factible en calcul para encontrar uno de ellos. Este es uno de los puntos fuertes de este diagrama. Cuando Host1 necesita enviar datos a Host2, obtiene la clave publica de Host2 del repositorio, encripta los datos y los transmite. Host2 usa su clave privada para extraer el texto sin formato. La longitud de las claves (numero de bits) en este cifrado es grande y, por lo tanto, el proceso de cifrado-descifrado es mas lento que el cifrado de clave simetrica. La potencia de procesamiento del sistema informatico requerido para ejecutar el algoritmo asimetrico es mayor. Los criptosistemas simetricos son un concepto natural. Por el contrario, los criptosistemas de clave publica son bastante dificiles de entender. Puede estar pensando, como la clave de cifrado y la clave de descifrado se pueden `` vincular "" y, sin embargo, es imposible determinar ele ¿descifrado de la clave de la clave de cifrado? La respuesta esta en conceptos matematicos. Es posible disenar un criptosistema cuyas claves tengan esta propiedad. El concepto de criptografia de clave publica es relativamente nuevo. Hay menos algoritmos de clave publica conocidos que algoritmos simetricos. Desafio del criptosistema de clave publica Los criptosistemas de clave publica tienen un desafio importante: el usuario debe confiar en que la clave publica que utiliza en las comunicaciones con una persona es realmente la clave publica de esa persona y no ha sido falsificada por un tercero malintencionado. Esto generalmente se logra a traves de una infraestructura de clave publica (PKI) compuesta por un tercero confiable. El tercero gestiona y certifica de forma segura la autenticidad de las claves publicas. Cuando se le pide al tercero que proporcione la clave publica para cualquier persona X comunicante, esta autorizado a proporcionar la clave publica correcta. El tercero esta satisfecho con la identidad del usuario a traves del proceso de atestacion, certificacion notarial o algun otro proceso: que X es el unico, o globalmente unico, X. El metodo mas comun La forma mas comun de hacer que las claves publicas verificadas esten disponibles es incrustarlas en un certificado que este firmado digitalmente por el tercero de confianza. Relacion entre esquemas de cifrado A continuacion se ofrece un resumen de las propiedades basicas de la clave de dos tipos de criptosistemas: Criptosistemas simetricos Criptosistemas de clave publica Relacion entre claves Igual Diferente, pero matematicamente relacionado Clave de cifrado Simetrico Publico Clave de descifrado Simetrico Privado Debido a las ventajas y desventajas des dos sistemas, los sistemas de cifrado de clave simetrica y clave publica se utilizan a menudo juntos en sistemas practicos de seguridad de la informacion. Principio de Kerckhoff para el criptosistema En el siglo XIX th , un criptografo holandes A. Kerckhoff proporciono los requisitos para un buen criptosistema. Kerckhoff dijo que un sistema de cifrado deberia ser seguro a pesar de que todo lo relacionado con el sistema, excepto la clave, es de conocimiento comun. Los seis principios de diseno definidos por Kerckhoff para el criptosistema son: El criptosistema debe ser practicamente, si no matematicamente, irrompible. La ca ida del criptosistema en manos de un intruso no debe suponer ningun compromiso del sistema, evitando cualquier inconveniente para el usuario. La clave debe ser facilmente transferible, memorable y modificable. El texto cifradoe debe ser transmisible por telegrafo, un canal no seguro. El dispositivo de cifrado y los documentos deben ser portatiles y utilizables por una sola persona. Finalmente, el sistema debe ser facil de usar, sin requerir esfuerzo mental ni conocimiento de una larga serie de reglas para observar. La segunda regla se conoce actualmente como principio de Kerckhoff . Se aplica en practicamente todos los algoritmos de encriptacion contemporaneos como DES, AES, etc. Estos algoritmos publicos se consideran completamente seguros. La seguridad del mensaje cifrado depende unicamente de la seguridad de la clave de cifrado secreta. Mantener los algoritmos en secreto puede ser una barrera importante para el analisis criptografico. Sin embargo, mantener los algoritmos en secreto solo es posible cuando se utilizan en un circulo estrictamente limitado. En la era moderna, las criptomonedasla ortografia debe satisfacer las necesidades de los usuarios conectados a Internet. En tales casos, el uso de un algoritmo secreto no es factible, razon por la cual los principios de Kerckhoff se han convertido en pautas esenciales para disenar algoritmos en la criptografia moderna.