Enciclopedia

Criptografía de clave pública - criptología -

Criptografía de clave pública , forma asimétrica de criptografía en la que el transmisor de un mensaje y su destinatario utilizan diferentes claves (códigos), eliminando así la necesidad de que el remitente transmita el código y se arriesgue a su interceptación.

La tabla de Vigenère Al cifrar el texto sin formato, la letra cifrada se encuentra en la intersección de la columna encabezada por la letra del texto sin formato y la fila indexada por la letra clave. Para descifrar el texto cifrado, la letra de texto plano se encuentra en la cabecera de la columna determinada por la intersección de la diagonal que contiene la letra cifrada y la fila que contiene la letra clave. Lea más sobre este tema criptología: criptografía de dos claves En 1976, en una de las ideas más inspiradas en la historia de la criptología, Sun Microsystems, Inc., el ingeniero informático Whitfield Diffie y ...

En 1976, en una de las ideas más inspiradas en la historia de la criptología, Sun Microsystems, Inc., el ingeniero informático Whitfield Diffie y el ingeniero eléctrico de la Universidad de Stanford Martin Hellman se dieron cuenta de que el problema de distribución de claves podría resolverse casi por completo si un criptosistema, T ( y quizás un sistema inverso, T ′), podría idearse que usara dos claves y cumpliera las siguientes condiciones:

  1. Debe ser fácil para el criptógrafo para calcular un par emparejado de llaves, e (encriptación) y d (descifrado), para los que T e T ' d = I . Aunque no es esencial, es deseable que Td T e = I y que T = T ′. Dado que la mayoría de los sistemas diseñados para cumplir con los puntos 1 a 4 también satisfacen estas condiciones, se supondrá que se cumplen de aquí en adelante, pero eso no es necesario.
  2. La operación de cifrado y descifrado, T , debería ser (computacionalmente) fácil de realizar.
  3. Al menos una de las claves debe ser computacionalmente inviable para que el criptoanalista la recupere incluso cuando conoce T , la otra clave y arbitrariamente muchos pares de texto plano y cifrado coincidentes.
  4. No debería ser factible computacionalmente recuperar x dado y , donde y = T k ( x ) para casi todas las claves k y mensajes x .

Dado tal sistema, Diffie y Hellman propusieron que cada usuario mantuviera su clave de descifrado en secreto y publicara su clave de cifrado en un directorio público. No se requería secreto, ni en la distribución ni en el almacenamiento de este directorio de claves "públicas". Cualquiera que desee comunicarse en privado con un usuario cuya clave está en el directorio solo tiene que buscar la clave pública del destinatario para encriptar un mensaje que solo el destinatario deseado puede desencriptar. La cantidad total de claves involucradas es solo el doble del número de usuarios, y cada usuario tiene una clave en el directorio público y su propia clave secreta, que debe proteger en su propio interés. Obviamente, el directorio público debe estar autenticado; de lo contrario, A podría ser engañado para que se comunique con C cuando crea que se está comunicando conB simplemente mediante la sustitución de C ‘s clave para B ‘s en A s’copia del directorio. Dado que se centraron en el problema de la distribución de claves, Diffie y Hellman llamaron a su descubrimiento criptografía de clave pública. Esta fue la primera discusión sobre la criptografía de dos claves en la literatura abierta. Sin embargo, el almirante Bobby Inman, mientras era director de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) de 1977 a 1981, reveló que la agencia conocía la criptografía de dos claves casi una década antes, habiendo sido descubierta por James Ellis, Clifford Cocks y Malcolm Williamson en la sede del Código del Gobierno Británico (GCHQ).

En este sistema, los cifrados creados con una clave secreta pueden ser descifrados por cualquier persona que utilice la clave pública correspondiente, proporcionando así un medio para identificar al creador a costa de renunciar por completo al secreto. Los cifrados generados con la clave pública solo pueden ser descifrados por los usuarios que tienen la clave secreta, no por otros que tienen la clave pública; sin embargo, el poseedor de la clave secreta no recibe información sobre el remitente. En otras palabras, el sistema proporciona secreto a costa de renunciar por completo a cualquier capacidad de autenticación. Lo que habían hecho Diffie y Hellman era separar el canal secreto del canal de autenticación, un ejemplo sorprendente de que la suma de las partes es mayor que el todo. La criptografía de clave única se denomina simétrica por razones obvias.Un criptosistema que satisface las condiciones 1 a 4 anteriores se denomina asimétrico por razones igualmente obvias. Hay criptosistemas simétricos en los que las claves de cifrado y descifrado no son las mismas; por ejemplo, transformaciones matriciales del texto en las que una clave es una matriz no singular (invertible) y la otra su inversa. Aunque este es un criptosistema de dos claves, dado que es fácil calcular la inversa de una matriz no singular, no cumple la condición 3 y no se considera asimétrico.no satisface la condición 3 y no se considera asimétrico.no satisface la condición 3 y no se considera asimétrico.

Dado que en un criptosistema asimétrico cada usuario tiene un canal de secreto de todos los demás usuarios hacia él (usando su clave pública) y un canal de autenticación de él a todos los demás usuarios (usando su clave secreta), es posible lograr tanto el secreto como la autenticación usando superencriptación. Say A desea comunicar un mensaje en secreto a la B , pero B quiere estar seguro de que el mensaje fue enviado por una . A primero cifra el mensaje con su clave secreta y luego supera encripta el cifrado resultante con la clave pública de B. El cifrado externo resultante solo puede ser descifrado por B , garantizando así a A que solo Bpuede recuperar el cifrado interno. Cuando B se abre el sistema de cifrado interno usando una clave pública s que es seguro que el mensaje proviene de alguien sabiendo A ‘tecla s, presumiblemente A . Por simple que sea, este protocolo es un paradigma para muchas aplicaciones contemporáneas.

Los criptógrafos han construido varios esquemas criptográficos de este tipo al comenzar con un problema matemático "difícil", como factorizar un número que es el producto de dos números primos muy grandes, e intentar que el criptoanálisis del esquema sea equivalente a resolver el problema difícil . Si se puede hacer esto, la criptoseguridad del esquema será al menos tan buena como el problema matemático subyacente sea difícil de resolver. Hasta ahora, esto no se ha probado para ninguno de los esquemas candidatos, aunque se cree que se mantiene en cada caso.

Sin embargo, es posible una prueba de identidad simple y segura basada en tal asimetría computacional. Un usuario primero selecciona en secreto dos grandes números primos y luego publica abiertamente su producto. Aunque es fácil calcular una raíz cuadrada modular (un número cuyo cuadrado deja un resto designado cuando se divide por el producto) si se conocen los factores primos, es tan difícil como factorizar (de hecho, equivalente a factorizar) el producto si el los números primos son desconocidos. Por tanto, un usuario puede probar su identidad, es decir, que conoce los números primos originales, demostrando que puede extraer raíces cuadradas modulares. El usuario puede estar seguro de que nadie puede hacerse pasar por él, ya que para hacerlo tendría que poder factorizar su producto. Hay algunas sutilezas en el protocolo que deben observarse,pero esto ilustra cómo la criptografía computacional moderna depende de problemas difíciles.

$config[zx-auto] not found$config[zx-overlay] not found