domingo, 2 de octubre de 2016

SEGURIDAD WEB Cifrado Asimétrico

Cifrado Asimétrico


Cifrado Asimétrico, también conocido como "Criptografía de Llave Pública", emplea dos llaves (o claves) en vez de una para ejercer las funciones de cifrado y descifrado de la información (de ahí el nombre de criptografía asimétrica).
Una clave es utilizada para cifrar y otra para descifrar:
  • La clave pública: se podrá difundir sin ningún problema a las personas que necesiten un mensaje cifrado (utilizada para cifrar la información).
  • La clave privada: únicamente debe ser conocida por el propietario (utilizada para descifrar la información).
Cada ususario tendrá una clave pública y otra privada. La clave privada tendrá que ser protegida y guardada por el propio usuario, será secreta y no la deberá conocer nadie.La clave pública será accesible a todos los usuarios del sistema de comunicación. Hay dos tipos de actores en este papel, el emisor y el receptor. 
El emisor  envía una clave secreta, generada aleatoriamente, cifrada con la clave pública del receptor, el único capaz de decifrarla usando su correspondiente clave privada.
El receptor es quien recibe el mensaje y únicamente puede decifrar el mensaje con la llave privada.
Resultado de imagen para cifrado asimétrico

Cabe destacar que una vez que el emisor ha cifrado el mensaje, solamente con la clave privada del destinatario se puede descrifrar, ni siquiera el que ha cifrado el mensaje puede decrifrarlo.

Cuando el emisor quiere hacer llegar un documento del receptor, primero consigue la clave pública del receptor. Con esa clave el documento original, aplica el algoritmo simétrico. El resultado es un documento cifrado que puede enviar al receptor por cualquier canal. Cuando el mensaje cifrado llega al receptor, éste recupera el documento original aplicando el algoritmo asimétrico con su clave privada.
Existen varios tipos de algoritmos, pero los algoritmos de encriptación asimétrica más utilizados son:

  • RSA (1978)
  • DIFFIE-HELLMAN (genera llaves públicas y privadas)
  • ECC (Elliptical Curve Crytography, encripta grandes volúmenes de información)
  • ALGORITMOS DE AUTENTICACIÓN O HASH (función matemática que no tiene inversa, utilizada para garantizar la confidencialidad de la información.)

Para comprobar que el emisor es realmente quien dice ser y que no ha sido modificado se usa la firma digital.  La firma digital funciona utilizando complejos procedimientos matemáticos que relacionan el documento firmado con la información propia del firmante.
Hay dos fases para la realización de la firma digital:

  1. Proceso de firma: el emisor cifra los datos con la clave privada y lo manda al receptor.
  2. Verificar la firma: el receptor descifra los datos usando la clave pública del emisor y comprueba que la información coincide con los datos originales (de coincidir significa que no se ha modificado la información).
Para las firmas se hace uso de las funciones HASH como MD5 o SHA-1.

El emisor aplicará la función hash al mensaje original para obtener la huella digital. A continuación se cifra la huella con la clave privada y se envía al destinatario para que la descifre. El destinatario también aplicará la función hash a sus datos y comparará los resultados (la que ha obtenido y la que ha recibido). Así podrá comprobar que la información no ha sido alterada.

CONCLUSIÓN

El cifrado asimétrico posee la ventaja de que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario.


BIBLIOGRAFÍAS
http://www.criptored.upm.es/intypedia/docs/es/video3/DiapositivasIntypedia003.pdf
https://mariiss15.wordpress.com/2012/11/14/algoritmos-de-encriptacion-simetrica-y-asimetrica/
https://support.microsoft.com/es-mx/kb/246071?OSMCSignIn=true&lc=2058
http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida
http://blog.capacityacademy.com/2013/08/16/seguridad-informatica-cifrado-simetrico-asimetrico-hashing/
http://www.redeszone.net/2010/11/16/criptografia-algoritmos-de-cifrado-de-clave-asimetrica/
https://infosegur.wordpress.com/unidad-4/criptografia-simetrica-y-asimetrica/
https://seguinfo.wordpress.com/2007/07/05/%C2%BFque-es-la-firma-digital-2/
http://www.redeszone.net/2010/11/16/criptografia-algoritmos-de-cifrado-de-clave-asimetrica/#sthash.HpQtgwKK.dpuf

No hay comentarios.:

Publicar un comentario