Está en la página 1de 7

Sistemas Criptogrficos asimtricos

Los sistemas criptogrficos surgen a principio del los setenta


para dar respuesta al intercambio de la clave de sistemas
simtricos. Se basan en problemas numricos muy complejos
como (factorizacin o calculo de logaritmos discretos).
En estos sistemas se utilizan dos claves distintas, una para
realizar el cifrado y la otra para el proceso de descifrado, por
eso el nombre de asimtricas

Ejemplo:
Un determinado usuario B, genera dos claves que estn
relacionadas entre si, mediante una compleja funcin
matemtica (para ello, se aprovechan las propiedades de la
aritmtica modular)
Una de estas claves se hace pblica, ya que es la que otros
usuarios del sistema debern emplear para cifrar los datos
enviados a B. Si el usuario A tiene que enviar los datos de
forma confidencial a B, debe proceder a su cifrado empleando
la clave pblica de B

El texto cifrado obtenido a partir de la clave pblica de B slo


puede ser descifrado utilizando el correspondiente algoritmo
y la clave privada de B

De este modo la gestin de claves, (keys managment) es


mucho mas sencilla en los sistemas asimtricos.
La gestion de claves se refiere a los procesos y mecanismos
utilizados para la generacin y el mantenimiento de las claves
que facilitan las comunicaciones seguras entre los usuarios
de un sistema.
Sin embargo, los algoritmos empleados son mas lentos y
consumen mayores recursos computacionales, ya que deben
realizar operaciones matemticas mas complejas
Solo algunos algoritmos son seguros y realizables desde un
punto de vista practico:
RSA (1978)
Diffie-Hellman (1976)
El Gamal (1985)
Schnorr (1990)

En la practica se suele recurrir a los dos tipos de sistemas


criptograficos presentados; mediante un sistema asimetrico, los
usuarios intercambian de forma segura la clave
que van a utilizar para cifrar y descifrar los datos en un sistema

Sobre digital

Autentificacin mediante los


sistemas criptogrficos asimtricos
Un usuario A cifra un mensaje con su clave privada, con esta forma
de proceder no consigue garantizar, ni mucho menos, la
confidencialidad del sistema informtico, ya que cualquier otro
usuario que conozca la clave publica de A
No olvidar que es clave publica, quiere decir que esta a disposicin de
los usuarios.

Sin embargo con este planteamiento se consigue garantizar


la autenticidad del mensaje: si el mensaje se puede descifrar
con la clave publica de A, es porque ha sido generado con la
clave privada de Ay, por lo tanto, podemos asumir que lo ha
generado A

También podría gustarte