Criptosistemas

Anuncios

Un criptosistema es una aplicación de técnicas de criptografía y su infraestructura asociada a proporcionar información de los servicios de seguridad. Un criptosistema también se conoce como un sistema de cifrado.

vamos a discutir un modelo simple de un criptosistema que proporciona confidencialidad a la información que se transmite., Este modelo básico se muestra en la ilustraciónbelow –

la ilustración muestra a un remitente que desea transferir algunos datos confidenciales a un receptor de tal manera que cualquier parte que intercepte o escuche en el canal de comunicación no puede extraer los datos.

el objetivo de este sencillo criptosistema es que al final del proceso, solo el emisor y el receptor conozcan el texto plano.

componentes de un criptosistema

Los diversos componentes de un criptosistema básico son los siguientes:

  • texto plano., Son los datos a proteger durante la transmisión.

  • Algoritmo de Cifrado. Es un proceso matemático que produce un texto cifrado para cualquier texto plano y clave de cifrado. Es un algoritmo criptográfico que toma texto plano y una clave de cifrado como entrada y produce un texto cifrado.

  • texto Cifrado. Es la versión codificada del texto plano producido por el algoritmo de cifrado utilizando una clave de cifrado específica. El texto cifrado no está protegido. Fluye en el canal público. Puede ser interceptada o comprometida por cualquier persona que tenga acceso al canal de comunicación.,

  • algoritmo de descifrado, es un proceso matemático, que produce un texto plano único para cualquier texto cifrado y clave de descifrado. Es un algoritmo criptográfico que toma un texto cifrado y una clave de descifrado como entrada, y produce un texto plano. El algoritmo de descifrado esencialmente invierte el algoritmo de cifrado y, por lo tanto, está estrechamente relacionado con él.

  • clave de Cifrado. Es un valor que es conocido por el remitente. El remitente introduce la clave de cifrado en el algoritmo de cifrado junto con el texto plano para calcular el texto cifrado.

  • Clave de Descifrado., Es un valor que es conocido por el receptor. La clave de descifrado está relacionada con la clave de cifrado, pero no siempre es idéntica a ella. El receptor introduce la clave de descifrado en el algoritmo de descifrado junto con el texto cifrado para calcular el texto sin formato.

para un criptosistema dado, una colección de todas las claves de descifrado posibles se denomina espacio de claves.

un interceptor (un atacante) es una entidad no autorizada que intenta determinar el texto plano. Puede ver el texto cifrado y puede conocer el algoritmo de descifrado. Él, sin embargo, nunca debe saber la clave de descifrado.,

Tipos de Criptosistemas

Fundamentalmente, hay dos tipos de criptosistemas basados en la manera en que el cifrado-descifrado se realiza en el sistema −

  • Cifrado de Clave Simétrica
  • Cifrado de Clave Asimétrica

La principal diferencia entre estos criptosistemas es la relación entre el cifrado y la clave de descifrado. Lógicamente, en cualquier criptosistema, ambas claves están estrechamente asociadas. Es prácticamente imposible descifrar el texto cifrado con la clave que no está relacionada con la clave de cifrado.,

cifrado de clave simétrica

El proceso de cifrado donde se utilizan las mismas claves para cifrar y descifrar la información se conoce como cifrado de clave simétrica.

el estudio de criptosistemas simétricos se conoce como criptografía simétrica. Los criptosistemas simétricos también se conocen a veces como criptosistemas de clave secreta.

algunos ejemplos bien conocidos de métodos de cifrado de clave simétrica son: Digital Encryption Standard (DES), Triple-DES (3DES), IDEA y BLOWFISH.

antes de 1970, todos los criptosistemas empleaban cifrado de clave simétrica., Incluso hoy en día, su relevancia es muy alta y se está utilizando ampliamente en muchos criptosistemas. Es muy poco probable que este cifrado se desvanezca, ya que tiene ciertas ventajas sobre el cifrado de clave asimétrica.

las características más destacadas de cryptosystem basado en Cifrado de clave simétrica son −

  • Las personas que utilizan cifrado de clave simétrica deben compartir una clave común antes de intercambiar información.

  • Se recomienda cambiar las teclas regularmente para evitar cualquier ataque al sistema.,

  • debe existir un mecanismo robusto para intercambiar la clave entre las partes comunicantes. Como las llaves deben cambiarse regularmente, este mecanismo se vuelve costoso y engorroso.

  • en un grupo de n personas, para permitir la comunicación de dos partes entre dos personas cualesquiera, el número de claves requeridas para el grupo es n × (n-1) / 2.

  • La longitud de la clave (número de bits) en este cifrado es menor y, por lo tanto, el proceso de cifrado-descifrado es más rápido que el cifrado de clave asimétrica.,

  • El poder de procesamiento del sistema informático requerido para ejecutar el algoritmo simétrico es menor.

desafío del criptosistema de clave simétrica

hay dos desafíos restrictivos de emplear criptografía de clave simétrica.

  • Key establishment-antes de cualquier comunicación, tanto el emisor como el receptor deben ponerse de acuerdo sobre una clave simétrica secreta. Requiere un mecanismo de establecimiento Clave seguro.,

  • problema de confianza: dado que el remitente y el receptor utilizan la misma clave simétrica, existe un requisito implícito de que el remitente y el receptor ‘confíen’ entre sí. Por ejemplo, puede suceder que el receptor haya perdido la clave para un atacante y el remitente no sea informado.

estos dos desafíos son muy restrictivos para la comunicación moderna. Hoy en día, las personas necesitan intercambiar información con partes no familiares y no confiables. Por ejemplo, una comunicación entre el vendedor en línea y el cliente., Estas limitaciones del cifrado de claves simétricas dieron lugar a esquemas de cifrado de claves asimétricas.

cifrado de clave asimétrica

El proceso de cifrado donde se utilizan diferentes claves para cifrar y descifrar la información se conoce como cifrado de clave asimétrica. Aunque las claves son diferentes, están matemáticamente relacionadas y, por lo tanto, recuperar el texto plano descifrando el texto cifrado es factible., El proceso se representa en la siguiente ilustración −

El cifrado de clave asimétrica se inventó en el siglo 20 para venir sobre la necesidad de clave secreta pre-compartida entre las personas que se comunican. Las características más destacadas de este esquema de cifrado son las siguientes:

  • cada usuario en este sistema debe tener un par de claves diferentes, clave privada y Clave Pública. Estas claves están matemáticamente relacionadas-cuando una clave se utiliza para el cifrado, la otra puede descifrar el texto cifrado de nuevo al texto sin formato original.,

  • se requiere poner la Clave Pública en el repositorio público y la clave privada como un secreto bien guardado. Por lo tanto, este esquema de cifrado también se llama cifrado de Clave Pública.

  • aunque las claves públicas y privadas del usuario están relacionadas, no es computacionalmente factible encontrar una de otra. Esta es una fortaleza de este esquema.

  • Cuando Host1 necesita enviar datos a Host2, obtiene la Clave Pública de Host2 del repositorio, cifra los datos y transmite.

  • Host2 utiliza su clave privada para extraer el texto sin formato.,

  • La longitud de las claves (número de bits) en este cifrado es grande y, por lo tanto, el proceso de cifrado-descifrado es más lento que el cifrado de clave simétrica.

  • El poder de procesamiento del sistema informático requerido para ejecutar el algoritmo asimétrico es mayor.

Los criptosistemas simétricos son un concepto natural. En contraste, los criptosistemas de Clave Pública son bastante difíciles de comprender.

Usted puede pensar, ¿cómo pueden la clave de cifrado y la clave de descifrado están ‘relacionados’, y sin embargo es imposible determinar la clave de descifrado de la clave de cifrado?, La respuesta está en los conceptos matemáticos. Es posible diseñar un criptosistema cuyas claves tengan esta propiedad. El concepto de criptografía de Clave Pública es relativamente nuevo. Hay menos algoritmos de Clave Pública conocidos que los algoritmos simétricos.

desafío del criptosistema de Clave Pública

Los criptosistemas de Clave Pública tienen un desafío importante: el Usuario debe confiar en que la Clave Pública que está utilizando en las comunicaciones con una persona realmente es la Clave Pública de esa persona y no ha sido falsificada por un tercero malicioso.,

esto generalmente se logra a través de una infraestructura de Clave Pública (PKI) que consiste en un tercero de confianza. El tercero gestiona y da fe de forma segura de la autenticidad de las claves públicas. Cuando se solicita al tercero que proporcione la Clave Pública para cualquier persona que se comunique X, se confía en que proporcione la Clave Pública correcta.

el tercero se satisface a sí mismo sobre la identidad del usuario mediante el proceso de certificación, notarización o algún otro proceso: que X es el único, o globalmente único, X., El método más común para hacer que las claves públicas Verificadas estén disponibles es incrustarlas en un certificado que está firmado digitalmente por el tercero de confianza.,f sistema de codificación es la siguiente −

Criptosistemas Simétricos Criptosistemas de Clave Pública
Relación entre las Teclas Mismo Diferentes, pero relacionadas matemáticamente
Cifrado de Clave Simétrica Público
Clave de Descifrado Simétrica Privado

Debido a las ventajas y desventajas de ambos sistemas, simétrica y de clave pública-clave criptosistemas a menudo se utilizan en la práctica sistemas de seguridad de información.,

el principio de Kerckhoff para el criptosistema

en el siglo XIX, un criptógrafo holandés A. Kerckhoff proporcionó los requisitos de un buen criptosistema. Kerckhoff declaró que un sistema criptográfico debe ser Seguro incluso si todo sobre el sistema, excepto la clave, es de conocimiento público. Los seis principios de diseño definidos por Kerckhoff para cryptosystem son –

  • El cryptosystem debe ser irrompible prácticamente, si no matemáticamente.,

  • La Caída del criptosistema en manos de un intruso no debe conducir a ningún compromiso del sistema, evitando cualquier inconveniente para el usuario.

  • la clave debe ser fácilmente comunicable, memorable y cambiante.

  • el texto cifrado debe ser transmisible por telégrafo, un canal inseguro.

  • el aparato de cifrado y los documentos deben ser portátiles y operables por una sola persona.,

  • Finalmente, es necesario que el sistema sea fácil de usar, sin requerir esfuerzo mental ni el conocimiento de una larga serie de reglas para observar.

la segunda regla se conoce actualmente como principio de Kerckhoff. Se aplica en prácticamente todos los Algoritmos de cifrado contemporáneos como DES, AES,etc. Estos algoritmos públicos se consideran completamente seguros. La seguridad del mensaje cifrado depende únicamente de la seguridad de la clave de cifrado secreta.

mantener los algoritmos en secreto puede actuar como una barrera significativa para el criptoanálisis., Sin embargo, mantener los algoritmos en secreto solo es posible cuando se utilizan en un círculo estrictamente limitado.

en la era moderna, la criptografía necesita atender a los usuarios que están conectados a Internet. En tales casos, el uso de un algoritmo secreto no es factible, por lo que los principios de Kerckhoff se convirtieron en directrices esenciales para el diseño de algoritmos en la criptografía moderna.

Anuncios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ir a la barra de herramientas