SlideShare una empresa de Scribd logo
Criptografía asimétrica                                                                                                         1



     Criptografía asimétrica
     La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos
     claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a
     cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.
     Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que
     se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
     Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del
     destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del
     envío del mensaje, nadie salvo el destinatario puede descifrarlo.
     Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando
     su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe
     que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea
     es el fundamento de la firma electrónica.
     Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por
     completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es
     necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es
     que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es
     más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se
     necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.


     Bases
     Los sistemas de cifrado de clave pública se basan en funciones-trampa de un solo sentido que aprovechan
     propiedades particulares, por ejemplo de los números primos. Una función de un solo sentido es aquella cuya
     computación es fácil, mientras que su inversión resulta extremadamente difícil. Por ejemplo, es fácil multiplicar dos
     números primos juntos para obtener uno compuesto, pero es difícil factorizar uno compuesto en sus componentes
     primos. Una función-trampa de un sentido es algo parecido, pero tiene una "trampa". Esto quiere decir que si se
     conociera alguna pieza de la información, sería fácil computar el inverso. Por ejemplo, si tenemos un número
     compuesto por dos factores primos y conocemos uno de los factores, es fácil computar el segundo.
     Dado un cifrado de clave pública basado en factorización de números primos, la clave pública contiene un número
     compuesto de dos factores primos grandes, y el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. El
     algoritmo para descifrar el mensaje requiere el conocimiento de los factores primos, para que el descifrado sea fácil
     si poseemos la clave privada que contiene uno de los factores, pero extremadamente difícil en caso contrario.


     Seguridad
     Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave pública toda la
     seguridad descansa en la clave y no en el algoritmo. Por lo tanto, el tamaño de la clave es una medida de la seguridad
     del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública
     para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits,
     el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un
     cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto
     codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente
     dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la
     tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de
     los casos.
Criptografía asimétrica                                                                                                       2


     Desventajas del cifrado asimétrico
     La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave y descifrar con la otra, pero este
     sistema tiene bastantes desventajas:
     • Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
     • Las claves deben ser de mayor tamaño que las simétricas.
     • El mensaje cifrado ocupa más espacio que el original.
     El sistema de criptografía de curva elíptica representa una alternativa menos costosa para este tipo de problemas.
     Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido
     formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica
     para la transmisión de la información.


     Algoritmos
     Algunos algoritmos de técnicas de clave asimétrica son:
     • Diffie-Hellman
     • RSA
     • DSA
     • ElGamal
     • Criptografía de curva elíptica
     Otros algoritmos de clave asimétrica pero inseguros:
     • Merkle-Hellman, algoritmos "Knapsack".


     Protocolos
     Algunos protocolos que usan los algoritmos antes citados son:
     •   DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature Algorithm")
     •   PGP
     •   GPG, una implementación de OpenPGP
     •   SSH
     •   SSL, ahora un estándar del IETF
     •   TLS


     Referencias
     Texto adaptado de la Guía de "Gnu Privacy Guard" [1]


     Enlaces externos
     • Crear llaves públicas y privadas como archivos XML en C# (.net) [2]Escrito por Alfonso Jesús Flores


     Referencias
     [1] http:/ / www. gnupg. org/ gph/ es/ manual. html
     [2] http:/ / topicos-seguridad. blogspot. com/ 2009/ 04/ creacion-de-llaves-publicas-y-privadas. html
Fuentes y contribuyentes del artículo                                                                                                                                                         3



     Fuentes y contribuyentes del artículo
     Criptografía asimétrica  Fuente: http://es.wikipedia.org/w/index.php?oldid=31576785  Contribuyentes: Abgenis, AchedDamiman, Ajesusflores, Alexav8, Ascánder, Atallon, Danielba894,
     Dodo, Drini, Faluqui, Homerdgod, JMCC1, Juantv, Jvlivs, Lecuona, Mandramas, Masnukyki, Matdrodes, Moriel, Nihilo, Nonick, Platonides, PoLuX124, Qdificil, Reyesoft, Sauron, Triku, Vic
     Fede, Yrithinnd, 38 ediciones anónimas




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

La actualidad más candente

Criptografia
CriptografiaCriptografia
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
Brayan Kqu Ontiveros
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
JESSICA BECERRA
 
Cifrado
CifradoCifrado
Cifrado
sindiguevarad
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Baruch Ramos
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
Stefany
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Tensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Tensor
 
Criptografia Simetrica
Criptografia SimetricaCriptografia Simetrica
Criptografia Simetrica
G Hoyos A
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
SHARITO21
 
Criptografia
CriptografiaCriptografia
Criptografia
Alejandro908
 
Criptografia
CriptografiaCriptografia
Criptografia
Franyelica
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
Tensor
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
annylaurita
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
Carlos Daniel
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
evelyn
 
Criptografia
Criptografia Criptografia
Criptografia
Alex Miguel
 
Criptografia
CriptografiaCriptografia
Criptografia
Jose Sanchez
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
econtinua
 

La actualidad más candente (19)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia Simetrica
Criptografia SimetricaCriptografia Simetrica
Criptografia Simetrica
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 

Similar a Criptografia Asimetrica

Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
JulioUchiha
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
Anaylen Lopez
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
Evelyn
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
bryan_azr
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
Ronald
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
Brenda Ruiz
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
dnisse
 
UTF14
UTF14UTF14
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
JENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
JENNY
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
espe
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
Johanna
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
JUAN JOSE
 
Encriptación
EncriptaciónEncriptación
Encriptación
ALEX VALENCIA
 
Encriptación
EncriptaciónEncriptación
Encriptación
ALEX VALENCIA
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
ESPE
 

Similar a Criptografia Asimetrica (20)

Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlicaAlgoritmos De Encriptacion Para Cifrados De Clave PúBlica
Algoritmos De Encriptacion Para Cifrados De Clave PúBlica
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
UTF14
UTF14UTF14
UTF14
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
G Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguro
G Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
G Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
G Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
G Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
G Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
G Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
G Hoyos A
 
S box
S boxS box
S box
G Hoyos A
 
Xor
XorXor
Unixsec
UnixsecUnixsec
Unixsec
G Hoyos A
 
Transposicion
TransposicionTransposicion
Transposicion
G Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
G Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
G Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
G Hoyos A
 
Pki
PkiPki
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
G Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
G Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
G Hoyos A
 
Hc
HcHc

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Criptografia Asimetrica

  • 1. Criptografía asimétrica 1 Criptografía asimétrica La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo. Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica. Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí. Bases Los sistemas de cifrado de clave pública se basan en funciones-trampa de un solo sentido que aprovechan propiedades particulares, por ejemplo de los números primos. Una función de un solo sentido es aquella cuya computación es fácil, mientras que su inversión resulta extremadamente difícil. Por ejemplo, es fácil multiplicar dos números primos juntos para obtener uno compuesto, pero es difícil factorizar uno compuesto en sus componentes primos. Una función-trampa de un sentido es algo parecido, pero tiene una "trampa". Esto quiere decir que si se conociera alguna pieza de la información, sería fácil computar el inverso. Por ejemplo, si tenemos un número compuesto por dos factores primos y conocemos uno de los factores, es fácil computar el segundo. Dado un cifrado de clave pública basado en factorización de números primos, la clave pública contiene un número compuesto de dos factores primos grandes, y el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. El algoritmo para descifrar el mensaje requiere el conocimiento de los factores primos, para que el descifrado sea fácil si poseemos la clave privada que contiene uno de los factores, pero extremadamente difícil en caso contrario. Seguridad Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave pública toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.
  • 2. Criptografía asimétrica 2 Desventajas del cifrado asimétrico La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave y descifrar con la otra, pero este sistema tiene bastantes desventajas: • Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso. • Las claves deben ser de mayor tamaño que las simétricas. • El mensaje cifrado ocupa más espacio que el original. El sistema de criptografía de curva elíptica representa una alternativa menos costosa para este tipo de problemas. Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información. Algoritmos Algunos algoritmos de técnicas de clave asimétrica son: • Diffie-Hellman • RSA • DSA • ElGamal • Criptografía de curva elíptica Otros algoritmos de clave asimétrica pero inseguros: • Merkle-Hellman, algoritmos "Knapsack". Protocolos Algunos protocolos que usan los algoritmos antes citados son: • DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature Algorithm") • PGP • GPG, una implementación de OpenPGP • SSH • SSL, ahora un estándar del IETF • TLS Referencias Texto adaptado de la Guía de "Gnu Privacy Guard" [1] Enlaces externos • Crear llaves públicas y privadas como archivos XML en C# (.net) [2]Escrito por Alfonso Jesús Flores Referencias [1] http:/ / www. gnupg. org/ gph/ es/ manual. html [2] http:/ / topicos-seguridad. blogspot. com/ 2009/ 04/ creacion-de-llaves-publicas-y-privadas. html
  • 3. Fuentes y contribuyentes del artículo 3 Fuentes y contribuyentes del artículo Criptografía asimétrica  Fuente: http://es.wikipedia.org/w/index.php?oldid=31576785  Contribuyentes: Abgenis, AchedDamiman, Ajesusflores, Alexav8, Ascánder, Atallon, Danielba894, Dodo, Drini, Faluqui, Homerdgod, JMCC1, Juantv, Jvlivs, Lecuona, Mandramas, Masnukyki, Matdrodes, Moriel, Nihilo, Nonick, Platonides, PoLuX124, Qdificil, Reyesoft, Sauron, Triku, Vic Fede, Yrithinnd, 38 ediciones anónimas Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/