Está en la página 1de 6

Criptografía asimétrica

Ph.D. Yohoni Cuenca Sarzuri


yohoni@gmail.com
Introducción

Problema de la distribución de claves en la


criptografía simétrica
• El mensaje a enviarse está cifrado y el receptor debe también recibir la
clave para descifrar el mensaje
• Si la clave es enviada por el mismo canal de comunicación y es
interceptada por terceras personas entonces se pierde la seguridad
• En un sistema de gestión de claves puede verse dos situaciones: una en
que todos tengan la misma clave lo cual produce que otras personas del
grupo también puedan descifrar el mensaje a parte del destinatario, otra
situación es que todos tengan claves distintas para él envió de sus
mensajes pero esto involucra una mayor complejidad, esta analogía
muestra de la distribución de claves en la criptografía simétrica [1].
• La criptografía asimétrica aborda este problema de la distribución de claves
Introducción

Características
• También conocido como criptografía de clave pública
• Considera dos tipos de claves: pública y privada
• A partir de la clave privada se puede generar la clave pública pero no
viceversa
• Un punto vulnerable es la protección de la clave privada
• A partir de una de las dos claves no se puede deducir la otra.
• Sus aplicaciones se orientan al intercambio de claves privadas y la firma
digital.
• Para relacionar las claves privadas y públicas considera conceptos
matemáticos como: el Problema de la Factorización Entera (PFE), el
Problema del Logaritmo Discreto (PLD) y el Problema del Logaritmo
Discreto Elíptico (PLDE).
Algoritmos Asimétricos

Diffie – Hellman (DH)


• Puede establecer claves en ambos extremos de un canal de comunicación.
• Utilizan un canal inseguro y de manera anónima
• Se basa en el Problema del Logaritmo Discreto
• No proporciona autenticación, no valida la identidad de los usuarios en
los extremos del canal.

Rivest, Shamir y Adleman (RSA)


• Considera la pareja de claves: pública y privada
• Se basa en el Problema de la Factorización de Números Enteros
• Se ha utilizado para firmas digitales
• Es más lento que los algoritmos de clave simétrica
Algoritmos Asimétricos

El Gamal
• Basan su seguridad en el Problema del Logaritmo Discreto (PLD)
• Puede ser utilizado para firmas digitales y cifrado.
• Por la complejidad del logaritmo discreto la seguridad del algoritmo supone
que la función utilizada es de un solo sentido.

Criptografía de curva elíptica (CCE)


• Considera la pareja de claves: pública y privada
• Usa curvas elípticas definidas en un campo finito
• Basan su seguridad en el Problema del Logaritmo Discreto elíptico (PLDE)
• Es más rápido y utiliza claves más cortas que los algoritmos de RSA
Referencias:

[1] Gonzalo Álvarez M., Criptografía simétrica: sistema de cifra con clave pública,
Intypedia,
http://www.criptored.upm.es/intypedia/docs/es/video3/DiapositivasIntypedia00
3.pdf
[2] Wikipedia, Diffie-Hellman, https://es.wikipedia.org/wiki/Diffie-Hellman
[3] Wikipedia, RSA, https://es.wikipedia.org/wiki/RSA
[4] Wikipedia, Cifrado El Gamal, https://es.wikipedia.org/wiki/Cifrado_ElGamal
[5] Wikipedia, Criptografía de curva elíptica,
https://es.wikipedia.org/wiki/Criptograf%C3%ADa_de_curva_el%C3%ADptica
[6] José de Jesús Angel Angel, Criptografía para principiantes,
http://www.hacienda.go.cr/centro/datos/Articulo/Criptograf%C3%ADa%20B%
C3%A1sica-Principiantes.pdf

También podría gustarte