Anda di halaman 1dari 29

Una clave es un cdigo digital que puede ser utilizado para cifrar ,descifrar y firmar informacin

Caractersticas
Cifrado de clave pblica
1. Utiliza dos claves diferentes: pblica y privada.

2. Una clave se utiliza para cifrar un documento y la otra se utiliza para desencriptar el documento cifrado.
3. La clave pblica puede ser conocida o disponer de ella cualquiera.

Caractersticas
4. La clave privada solo la hace el propietario. 5. A partir del conocimiento de la clave pblica o de un texto cifrado es imposible obtener la clave privada. 6. Los documentos cifrados con una clave slo se pueden descifrar con la otra clave.

Intercambio confidencial de datos Cifrado Asimtrico con la clave pblica:


Una persona quiere enviar un mensaje a otra, asegurndose que el receptor es la nica persona que lee el mensaje. El emisor encripta el mensaje utilizando para ello la clave pblica del receptor. El mensaje cifrado se transmite o se hace llegar al receptor.

Intercambio confidencial de datos Cifrado Asimtrico con la clave pblica:


Cualquier intruso que intercepte el mensaje y quiera conocer su contenido debe desencriptarlo y la nica forma de hacerlo es con la clave privada.

El receptor es la nica persona que puede desencriptar el mensaje.


Ni siquiera el emisor puede desencriptar el mensaje que l mismo ha encriptado.

Intercambio de datos autenticado Encriptacin Asimtrica con la clave privada:


El emisor de una informacin encripta el mensaje con su propia clave privada. El mensaje es pblico: todo el mundo lo puede desencriptar haciendo uso de la clave pblica del emisor. Este mtodo no sirve para evitar que intrusos accedan al mensaje.

Intercambio de datos autenticado Encriptacin Asimtrica con la clave privada:


Lo que garantiza este mecanismo es que el propietario de la clave privada es el emisor del mensaje. Es decir, proporciona autenticidad e integridad al mensaje.

Esta caracterstica se conoce como No Repudio.

Usos ms comunes
Integridad de los datos Confidencialidad de los datos

Irritabilidad del emisor


Autenticacin del emisor

Intercambio confidencial de datos Pasos para una comunicacin


Si Alicia y Bob van tener un intercambio confidencial de datos es preciso seguir los siguientes pasos: 1.-Tanto Alicia como Bob crean sus propios pares de claves publicas /privadas 2.-Alicia y Bob intercambian sus claves publicas.

Pasos para una comunicacin


3.-Alicia escribe un mensaje a Bob y utiliza la clave publica de Bob para cifrar su mensaje. A continuacin enva los datos cifrados a Bob por internet
4.-Bob utiliza su propia clave privada para descifrar el mensaje. 5.-Bob escribe una respuesta ,la cifra con la clave publica de Alicia y enva la respuesta cifrada por internet a Alicia 6.-Alicia utiliza su propia clave privada para descifrar la respuesta

Pasos para una comunicacin


Sin embargo ,este intercambio no es muy seguro , por que es fcil que un tercero se haga pasar por Alicia y envi un mensaje a Bob cifrado con la clave publica de Bob.

Intercambio de datos autenticado Pasos para una comunicacin


Es necesario dar los siguientes pasos para que Alicia y Bob tengan un intercambio de datos autenticado: 1.-Tanto Alicia como Bob crean sus propios pares de claves publica/privada 2.-Alicia y Bob intercambian sus claves publicas.

Pasos para una comunicacin


3.-Alicia escribe un mensaje a Bob ,utiliza su propia clave privada para cifrarlo, y enva por internet los datos cifrados a Bob
4.- Bob utiliza la clave publica de Alicia para descifrar el mensaje. 5.- Bob escribe una respuesta, la cifra utilizando su clave privada, y enva por internet la respuesta cifrada a Alicia. 6.-alicia utiliza la clave publica de Bob para descifrar la respuesta.

Un intercambio autenticado se garantiza por que solamente Bob y Alicia tienen acceso a sus respectivas claves privadas. Bob y Alicia cumplen los requisitos de irrebatibilidad (luego no pueden negar haber enviado mensaje si sus claves no han sido desveladas).

Sin embargo ellos pueden negar haber enviado mensajes indicando nicamente que sus claves privadas han sido desveladas si queremos utilizar el cifrado de clave publica para llevar a cabo intercambios autenticados y para garantizar la confidencialidad y la integridad de los datos, ser necesario utilizar el doble cifrado.

Pasos
Alicia primero cifrara su mensaje confidencial a Bob con la clave publica de Bob y luego Lo cifrara de nuevo con su propia clave privada. Cualquier persona seria capaz de descifrar el mensaje para llegar al mensaje cifrado intercalado , pero Bob seria el nico capaz de descifrar el mensaje cifrado con su clave.

Ventajas
Se asegura la confidencialidad de los datos y la autenticacin del emisor No se generan claves dbiles.

Desventajas
Si la clave privada se expone, un atacante malintencionado podra suplantarnos y enviar y recibir mensajes como si fusemos nosotros. Para mantener la exclusividad de cada par de claves publica / privada , la generacin de estos nmeros requiere mucha capacidad por parte del procesador.

Desventajas
Ningn criterio matemtico puede garantizar que los pares de claves sean nicos Los algoritmos de cifrado de clave publica apenas se usan para la confidencialidad de los datos , debido a las limitaciones de rendimiento que tienen.

Algoritmos ms usados
Ron Rivest Adi Shamir Leonard Adlemon

RSA
Diseado en 1977 por Rivest, Shamir y Adleman Utiliza claves de 512, 768, 1024 o 2048 (tpico 1024) Basado en la complejidad de factorizar enteros muy grandes Utilizado mayoritariamente para firmar

DH
Diseado en 1977 por Diffie y Hellman. Claves de 512, 1024 Basado en las propiedades de los logaritmos discretos Utilizado mayoritariamente para negociar claves Necesita autenticacin adicional (man-in-the-middle)

DSA - Digital Standard Algorithm:


Diseado por el NIST (National Institute of Standards and Techonology) Inicialmente se utilizaban claves de 512 y posteriormente se increment a 1024 para mayor seguridad - Es una variante de Schnorr y ElGamal

El Gammal:
Diseado en 1984 por Taher ElGamal Puede realizar cifrado y firma Basado en la dificultad de calcular logaritmos discretos

Aplicaciones
Firma electronica SSL - Secure Socket Layer SSH - Secure SHell

Integrantes:
Omar Alberto Herrera Caamal Rigoberto Lizrraga Hernndez Berenice Cmara Vzquez Martin Aldair Castillo Campo Cesar Serrano Ruiz

Anda mungkin juga menyukai