¡ BIENVENIDOS !



Por medio de este blog, explicaré los conceptos de:                  CIFRADO ASIMETRICO, ALGORITMO RSA, PROTOCOLO DIFFIE-HELLMAN, DDS Y CIFRADO DE CURVA ELIPTICA.




Para poder comprender mejor este tema nos preguntamos:



¿QUÉ ES EL CIFRADO?


CIFRAR es transformar información con el fin de protegerla de miradas ajenas.

Al aplicar cifrado, un mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante.


           

Rotas el alfabeto y cambias una letra por otra.                             Es un ejemplo clásico de cifrado

El método usado para crear y recuperar un mensaje cifrado (descifrar) es un secreto compartido entre quien envía el mensaje y quien lo recibe.

A la disciplina que estudia estos métodos matemáticos se le llama criptografía.


¿QUÉ ES EL CIFRADO ASIMETRICO?

Los mensajes se cifran con una clave pública, pero solo el receptor designado podrá descifrarlo con su clave privada, que en teoría nadie más posee.
        


El cifrado asimétrico asegura confidencialidad (arriba) y autenticidad (abajo) – (fuente)

Los sistemas de cifrado de clave pública se inventaron con el fin de evitar por completo el problema del intercambio de claves. 

Un sistema de cifrado de clave pública usa un par de claves para el envío de mensajes.

Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje.

Una clave es pública y se puede entregar a cualquier persona. 
La otra clave es privada y el propietario debe guardarla para que nadie tenga acceso a ella.

El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje.

Al no necesitar un intercambio de llaves inicial, el cifrado asimétrico reduce enormemente las probabilidades de un criptoanálisis exitoso.


El cifrado asimétrico, además, puede usarse para firmar documentos y demostrar así su autoría.



FUNCIONAMIENTO DEL ALGORITMO RSA

RSA es un algoritmo de cifrado de clave pública que le permite al usuario conservar la confidencialidad de la información cuando es transmitida o compartida con otros usuarios. 


 Resultado de imagen para rsa algorithm


Conocer en que consiste es la mejor opción para utilizarlo de forma adecuada y salvaguardar la información más sensible.

Este algoritmo aprovecha la complejidad para factorizar un número compuesto.

La fortaleza del algoritmo RSA se basa en la complejidad de cálculo que tiene encontrar los dos factores primos de un número compuesto muy grande. 

La operación inversa de este problema, es decir multiplicar dos números primos grandes, es una operación poco costosa computacionalmente y que se puede realizar rápidamente, pero en sentido contrario, es decir encontrar los factores primos de un número es una operación que a medida que se incrementa el tamaño del número aumenta los requerimientos de hardware para su cálculo además de aumentar el tiempo requerido para su cálculo.

 Resultado de imagen para rsa algorithm



PROTOCOLO DIFFIEE-HELLMAN 


El protocolo Diffie-Hellman es un método para que dos usuarios de computadoras generen una clave privada compartida con la que luego pueden intercambiar información a través de un canal inseguro. 


 Resultado de imagen para diffie hellman


Deje que los usuarios se llamen Alice y Bob. 
Primero, acuerdan dos números primos g y p, donde p es grande(típicamente al menos 512 bits) y g es un módulo de raíz primitiva p. 
(En la práctica, es una buena idea elegir p tal que (p-1) / 2 también sea primo.) 

Los números g y p no necesitan mantenerse en secreto de otros usuarios. Ahora, Alicia elige un número aleatorio grande a como su clave privada y Bob elige de manera similar un número grande b. 

Luego, Alice calcula A = g ^ a (mod p), que envía a Bob, y Bob calcula B = g ^ b (mod p), que envía a Alice. 

Ahora tanto Alice como Bob calculan su clave compartida K = g ^ (ab) (mod p), que Alice calcula como K = B ^ a (mod p) = (g ^ b) ^ a (mod p) y Bob calcula como K = A ^ b (mod p) = (g ^ a) ^ b (mod p). 

Alice y Bob ahora pueden usar su clave compartida K para intercambiar información sin preocuparse de que otros usuarios obtengan esta información. Para que un escuchador potencial (Eve) lo haga, primero necesitaría obtener K = g ^ (ab) (mod p) conociendo solo g, p, A = g ^ a (mod p) y B = g ^ b (mod p)

Esto se puede hacer calculando a desde A = g ^ a (mod p) o b desde B = g ^ b (mod p). 

Este es el problema de logaritmo discreto, que es computacionalmente inviable para p grande. 

Calcular el logaritmo discreto de un número módulo p toma aproximadamente la misma cantidad de tiempo que factorizar el producto de dos números primos del mismo tamaño que p, que es de lo que se basa la seguridad del criptosistema RSA. 

Por lo tanto, el protocolo Diffie-Hellman es más o menos tan seguro como RSA.





¿QUE ES UN DSS?

El término DSS es el acrónimo de "Decision Support System", es decir, se refiere a los sistemas para el apoyo a la toma de decisiones. 

Se trata de un término que se popularizó a mediados de los 90 pero que sin embargo ha caído en desuso con la misma facilidad con la que se popularizó.

Como la propia palabra indica, un DSS es un sistema, es decir, no es una herramienta, ni un software, ni un concepto ni una metodología.


Imagen relacionada



Un sistema es un conjunto de componentes relacionados entre sí que contribuyen a un determinado objetivo. 

Un sistema se caracteriza habitualmente a través de sus entradas y salidas, y su resultado se ve afectado por las condiciones externas al sistema, y por parámetros internos del mismo.



¿QUÉ ES LA CRIPTOGRAFÍA DE CURVA ELÍPTICA?


En general, los sistemas de criptografía de clave pública están basados en problemas matemáticos de muy difícil resolución.

Se conoce desde hace tiempo un tipo de criptografía de clave pública que requiere claves más pequeñas. 

             Resultado de imagen para CRIPTOLOGIA DE CURVA ELIPTICA

Conocida bajo el nombre de Criptografía de Curva Elíptica (ECC), ha sido apenas usada hasta ahora, pero el hecho de que requiere claves más pequeñas que otros sistemas de clave pública lo hacen un buen candidato para aplicaciones donde los requisitos de tamaño de memoria son más exigentes, como por ejemplo en sistemas de identificación mediante tarjetas.


Como contrapartida, son sistemas más engorrosos de entender
desde el punto de vista matemático. 

El esquema sería algo así:
a) Escogemos una curva elíptica
b) La curva elíptica tiene un conjunto de soluciones (x,y).
c) Si los valores x,y pertenecen a un campo finito, entonces los
puntos (x,y) de la curva forman un grupo
d) Tomamos un elemento del grupo, y hallamos su logaritmo
discreto para una base dada. 
Eso nos servirá de base para establecer algoritmos criptográficos de intercambio de claves y de firma digital.

           Resultado de imagen para CRIPTOLOGIA DE CURVA ELIPTICA
CONCLUSIONES

Los temas mencionados con anterioridad nos permiten conocer mejor el funcionamiento de cifrado y de descifrado, haciendo uso de algoritmos y métodos específicos para poder enviar un mensaje de información a otra persona y tener garantizado que el contenido del mensaje no podrá ser leído por personas que desconozcan el funcionamiento del cifrado creado ente el emisor y el receptor.

Por tanto el único objetivo del cifrado es conseguir la confidencialidad de los mensajes.                                    Para ello se diseñan sistemas de cifrado y códigos. 

Yo creo que este conocimiento me puede ser útil en la vida diaria ya que en algunas ocasiones podemos necesitar estos métodos para proteger claves y archivos.



RODRIGUEZ RODRIGUEZ VICTOR 5IM6





REFERENCIAS
https://www.softonic.com/articulos/que-es-el-cifrado-encriptar?ex=DSK-309.2
https://infosegur.wordpress.com/unidad-4/criptografia-simetrica-y-asimetrica/
https://www.gnupg.org/gph/es/manual/x212.html
https://www.welivesecurity.com/la-es/2013/01/18/funcionamiento-del-algoritmo-rsa/
http://mathworld.wolfram.com/Diffie-HellmanProtocol.html
http://www.alegsa.com.ar/Dic/dds.php
https://www.businessintelligence.info/dss/dss-apoyo-decisiones.html
https://seguinfo.wordpress.com/2007/10/02/%C2%BFque-es-la-criptografia-de-curva-eliptica/


Comentarios

Entradas populares