jueves, mayo 12, 2005

Apuntes sobre Criptografía IV: Algoritmos asimétricos

Los algoritmos de clave pública o asimétrico son la base de la criptografía moderna, a este tipo de algoritmos criptográficos le vamos a dedicar una serie de artículos, ya a uno solo se me antoja poco para todo lo que hay que decir sobre ellos. En el primer articulo que escribí ya vimos algunas de las características de los algoritmos asimétricos. Aquí vamos a ampliar esa información inicial antes de ponernos analizar algoritmos con nombre y apellidos.

¿Como funciona un algoritmo de clave pública? ¿En que se basa? Los algoritmos asimétricos están basados en funciones matemáticas y no en operaciones con bits y bytes como los algoritmos simétricos. La idea básica que utilizan son problemas matemáticos que son fácilmente resueltos en un sentido y casi imposible en otros. Como ejemplo no válido de este pensamiento es mucho más fácil calcular el cuadrado de un número que su raíz cuadrada, los algoritmos de clave simétrica utilizan esta idea pero sin usar funciones tan simples como cuadrado y raíces.

El hecho de disponer de dos claves – una pública y otro privada – tiene grandes repercusiones en la confidencialidad, la distribución de claves y autentificación. Básicamente una comunicación utilizando un algoritmos asimétricos sigue los siguientes pasos:

  • B genera una pareja de claves, y da a conocer su clave pública.
  • A codifica el mensaje que quiere mandar a B con la clave pública de B.
  • B recibe el mensaje codificado y lo descifra con su clave privada. Nadie más es capaz de descifrar el mensaje si no dispone de la clave privada de B.
Image hosted by Photobucket.com
Ejemplo de comunicación

Como ventaja ya sabemos que resolvemos el problema de la distribución de las claves y que además son mas versátiles que los algoritmos simétricos, ya que nos ofrecen más servicios que los segundos. Pero por el contrario son más lentos, y basar solo una comunicación el algoritmos asimétrico es muy pesada. Por lo cual se suele utilizar algoritmos híbridos – de los cuales ya hablaremos más adelante.

1 opiniones:

A las 5/12/2005 06:47:00 p. m., Blogger Illaq dijo que...  

No sé qué opinarán los demás participantes, pero, desde mi punto de vista, estos minicapítulos me están resultando la mar de interesantes. La criptografía me interesa desde hace mucho tiempo y estos apuntes me están sirviendo de resumen. O sea, muchas gracias por el "servicio".

Di lo que quieras

<< A la portada