domingo, 22 de octubre de 2017

Cifrado Asimetrico

Introducción
¿Qué es cifrar? Es aplicar un algoritmo determinado con una clave, a la información que se quiere proteger, de forma confidencial. Existen dos tipos de cifrado, el asimétrico y simétrico. El cifrado asimétrico es más complejo. Para empezar, utiliza una clave para cifrar y otra distinta para descifrar. Por lo tanto, es más seguro que el simétrico que utiliza la misma clave para cifrar que para descifrar, la diferencia es que este es del tipo clave privada. Los cifrados ayudan a proteger la integridad de los datos, garantizar la autenticidad del emisor y el no repudio.

Cifrado Asimétrico
Este cifrado emplea dos claves, uno público y otro privado. Ya sea para cifrar o descifrar; La clave publica será accesible para todos, y la clave privada solo la deberá conocer el usuario de este.

Estos algoritmos, estan basados en funciones matematicas, una fácil de resolver y otra complicada, indistinto de si es cifrado o descifrado. Tambien se caracteriza porque al cifrarlo con una clave por ejemplo publica no se puede descifrar con la misma clave.

Su desventaja más grande es que consume más recursos computacionales, y por ello al cifrarlo o descifrarlo lleva más tiempo que con un cifrado simétrico.

Algoritmo de cifrado RSA
El nombre de RSA proviene de las inciales de los nombres de los creadores; Rivest, Shamir y Adleman por 1997.

El RSA es un cifrado asimétrico porque trabaja con dos claves distintas; sirve para cifrar y descifrar información. 

Generación de Claves:
  1. Se eligen dos números primos, los que tú quieres. (p, q)
  2. Calculas la multiplicación de estos dos números primos. (n)
  3. Calculas z=(p-1) * (q-1), donde el resultado de este es el límite del siguiente paso.
  4. Eliges otro número primo “k”, que no sean divisibles con z, y que estos números sean menores a z. Regularmente se elige el primer número con residuo de z.
  5. La clave publica es el conjunto de los números (n, k).
  6. Por último, se calcula la clave privada. Con k*j= 1(mod z) donde regularmente pasa a z dividiendo y buscan el resultado de la ecuación, donde se cumpla. Y lo que valga j es la clave privada.


Y Para cifrar un mensaje:
Se utiliza la ecuación P^k= E(mod n)
Y el resultado de la división con (mod n) se resta con la potencia.
Simbología:
  • Donde P= Mensaje normal.
  • N y k son la clave pública.
  • E= El mensaje cifrado.


Para descifrar el mensaje:
Se utiliza la ecuación E^j= P(mod n)
Y el resultado de la división con (mod n) se resta con la potencia.
Simbología:
  • E: Mensaje Cifrado.
  • J: Clave Privada.
  • P: Mensaje normal.
  • N: Parte de clave pública.


Cifrado Diffie-Hellman
Se usa para generar una clave privada simétrica a ambos extremos de un canal de comunicación inseguro. Se busca obtener la clave secreta con la que posteriormente se cifrara la información, usando un algoritmo de cifrado simétrico.
Este algoritmo no garantiza autentificación.

PCI DSS
Significa "Data Security Standard” (norma de seguridad de datos). Define el conjunto de requerimientos para gestionar la seguridad, definir políticas y procedimientos de seguridad, arquitectura de red, diseño de software. Es usado para la protección de las tarjetas de crédito.

Genera una firma digital para la autenticación de los documentos electrónicos. Fue presentado por el Instituto Nacional de Estándares y Tecnología en NIST en 1994. Utiliza la función Hash SHA y el algoritmo asimétrico DSA.

CRIPTOGRAFIA CON CURVAS ELIPTICAS
Requiere claves más pequeñas que otros sistemas de clave pública lo hacen un buen candidato para aplicaciones donde los requisitos de tamaño de memoria son más exigentes
alternativa a los criptosistemas de clave pública clásicos como el RSA y el ElGamal, tanto por la disminución del tamaño de las claves que se requieren como por el abanico de grupos que ofrecen en el mismo cuerpo base.

Una curva elíptica sobre un cuerpo KK es una curva algebraica sin puntos singulares que viene dada por una ecuación del tipo (véase [Sil])
y2+a1xy+a3y=x3+a2x2+a4x+a6,ai∈K,

denominada ecuación general de Weierstrass.
Si la característica del cuerpo es distinta de 22 y de 33, usando transformaciones lineales de las variables, la ecuación de la curva se puede expresar como:
y2=x3+ax+b,a,b∈K,(1)

denominada ecuación reducida de Weierstrass, debiendo ser el discriminante del polinomio cúbico en xx no nulo, es decir, 4⋅a3+27⋅b2≠04⋅a3+27⋅b2≠0, para que la curva no tenga singularidades.

Proceso:
  1. Escogemos una curva elíptica.
  2. La curva elíptica tiene un conjunto de soluciones (x,y).
  3. Si los valores x,y pertenecen a un campo finito, entonces los puntos (x,y) de la curva forman un grupo.
  4. Tomamos un elemento del grupo, y hallamos su logaritmo discreto para una base dada. Eso nos servirá de base para establecer algoritmos criptográficos de intercambio de claves y de firma digital.

 Conclusión
El cifrado asimétrico es el más seguro y complicado que el sistema simétrico, sin él, el cifrado no serviría de mucho ya que el simétrico no es muy seguro. Existen varios tipos de cifrados asimétricos, los cuales pueden ser utilizados por todos, para proteger la información enviada por internet, donde el más utilizado es el algoritmo RSA, aunque gasten más tiempo y recursos son más seguros y se logra el objetivo del cifrado, lograr proteger la integridad de los datos, tener la autentificación del emisor y evitar el repudio.

Referencias:
De Luz Sergio, 16 noviembre, 2010Criptografía : Algoritmos de cifrado de clave asimétrica,  REDES ZONE, https://www.redeszone.net/2010/11/16/criptografia-algoritmos-de-cifrado-de-clave-asimetrica/

Córdoba Diego, 8 de noviembre, 2016, RSA: ¿Cómo funciona un algoritmo de cifrado?, Junco TIC, https://juncotic.com/rsa-como-funciona-este-algoritmo/

seguinfo, 2 de octubre, 2017, ¿Qué es la criptografía de curva elíptica?, https://seguinfo.wordpress.com/2007/10/02/%C2%BFque-es-la-criptografia-de-curva-eliptica/

isecauditors, recuperado el 22 de octubre, 2017 , Implatación y certificación en el estándar PCI DSS, https://www.isecauditors.com/implantacion-pci-dss

Universidad Politecnica de Madrid, 12 de mayor de 2015, criptored, Criptografía con curvas elípticas, http://www.criptored.upm.es/crypt4you/temas/ECC/leccion1/leccion1.html

No hay comentarios:

Publicar un comentario