Caractersticas
Cifrado de clave pblica
1. Utiliza dos claves diferentes: pblica y privada.
2. Una clave se utiliza para cifrar un documento y la otra se utiliza para desencriptar el documento cifrado.
3. La clave pblica puede ser conocida o disponer de ella cualquiera.
Caractersticas
4. La clave privada solo la hace el propietario. 5. A partir del conocimiento de la clave pblica o de un texto cifrado es imposible obtener la clave privada. 6. Los documentos cifrados con una clave slo se pueden descifrar con la otra clave.
Usos ms comunes
Integridad de los datos Confidencialidad de los datos
Un intercambio autenticado se garantiza por que solamente Bob y Alicia tienen acceso a sus respectivas claves privadas. Bob y Alicia cumplen los requisitos de irrebatibilidad (luego no pueden negar haber enviado mensaje si sus claves no han sido desveladas).
Sin embargo ellos pueden negar haber enviado mensajes indicando nicamente que sus claves privadas han sido desveladas si queremos utilizar el cifrado de clave publica para llevar a cabo intercambios autenticados y para garantizar la confidencialidad y la integridad de los datos, ser necesario utilizar el doble cifrado.
Pasos
Alicia primero cifrara su mensaje confidencial a Bob con la clave publica de Bob y luego Lo cifrara de nuevo con su propia clave privada. Cualquier persona seria capaz de descifrar el mensaje para llegar al mensaje cifrado intercalado , pero Bob seria el nico capaz de descifrar el mensaje cifrado con su clave.
Ventajas
Se asegura la confidencialidad de los datos y la autenticacin del emisor No se generan claves dbiles.
Desventajas
Si la clave privada se expone, un atacante malintencionado podra suplantarnos y enviar y recibir mensajes como si fusemos nosotros. Para mantener la exclusividad de cada par de claves publica / privada , la generacin de estos nmeros requiere mucha capacidad por parte del procesador.
Desventajas
Ningn criterio matemtico puede garantizar que los pares de claves sean nicos Los algoritmos de cifrado de clave publica apenas se usan para la confidencialidad de los datos , debido a las limitaciones de rendimiento que tienen.
Algoritmos ms usados
Ron Rivest Adi Shamir Leonard Adlemon
RSA
Diseado en 1977 por Rivest, Shamir y Adleman Utiliza claves de 512, 768, 1024 o 2048 (tpico 1024) Basado en la complejidad de factorizar enteros muy grandes Utilizado mayoritariamente para firmar
DH
Diseado en 1977 por Diffie y Hellman. Claves de 512, 1024 Basado en las propiedades de los logaritmos discretos Utilizado mayoritariamente para negociar claves Necesita autenticacin adicional (man-in-the-middle)
El Gammal:
Diseado en 1984 por Taher ElGamal Puede realizar cifrado y firma Basado en la dificultad de calcular logaritmos discretos
Aplicaciones
Firma electronica SSL - Secure Socket Layer SSH - Secure SHell
Integrantes:
Omar Alberto Herrera Caamal Rigoberto Lizrraga Hernndez Berenice Cmara Vzquez Martin Aldair Castillo Campo Cesar Serrano Ruiz