Please enable JavaScript.
Coggle requires JavaScript to display documents.
Algoritmos Asimétricos - Coggle Diagram
Algoritmos Asimétricos
-
ALGORITMOS ASIMETRICOS
El cifrado asimetrico se caracteriza por usar una clave diferente para realizar cifrado y descifrado. Se basa en Operaciones matematicas
*En los algoritmos asimétricos o de cable publica, se usan dos claves por cada parte (emisor o receptor) llamadas publica y privada.
Estas claves están mutuamente relacionadas por una función trampa que es fácil resolver en un sentido y difícil en el sentido contrario.
Si ciframos con una debemos descifrar con otra. Su seguridad esta asociada a la resolución de un problema matemático de difícil solución en un tiempo razonable.
Dada su complejidad, son mucho mas lentos que los simétricos por lo que se usan para cifrar datos pequeños.
Típicamente se utilizan para intercambio de claves y la firma digital donde se busca autenticar y garantizar el no repudio. Si se autentican el mensaje y el emisor, hablamos de firma digital completa.
-
PROBLEMAS Y ALGORITMOS
-
Pese a tener distintos problemas, el algoritmo discreto y la factorización de enteros comparten ciertas propiedades
-
No se puede acotar su resolución a un tiempo polinomial al tratar con números grandes (cientos de dígitos)
-
Para ambos, existe un algoritmo eficiente en computadoras cuánticas
:star:
ALGORITMOS
Primero
RSA
Criptosistema de clave pública
Desarrollado por Ron Rivest, Adi Shamir y Leonard Adleman en 1977
Basado en la dificultad de factorizar números grandes
Generación de claves
Selección de dos números primos grandes p y q
Cálculo del módulo n = p . q
Cálculo de la función phi(n) = (p-1) * (q-1)
Selección de un número e coprimo con phi(n) como clave pública
Cálculo del exponente d como inverso multiplicativo de e módulo phi(n) como clave privada
-
-
Segundo
ElGamal
Criptosistema de clave pública
Desarrollado por Taher Elgamal en 1985
Basado en el problema del logaritmo discreto
Proceso de descifrado
Cálculo de la clave de sesión s = c1^x mod p
Cálculo del mensaje original m = (c2 * s^(-1)) mod p
Generación de clave
Selección de un número primo p y un generador g
Selección de un número aleatorio x como clave privada
Cálculo del valor y = g^x mod p como clave pública
Proceso de cifrado
Selección de un número aleatorio k
Cálculo del primer componente c1 = g^k mod p
Cálculo del segundo componente c2 = (y^k * m) mod p, donde m es el mensaje
ALGORITMOS DISCRETOS
son el grupo teórico análogo del logaritmo ordinario.
Este tipo de logaritmos son aquellos que de x en base a a módulo n para a resolver la ecuación x=ay mod n donde x, n y a son constantes e y es la incógnita
El algoritmo Diffie-Hellman no es un algoritmo de cifrado como los otros que veremos, este es un algoritmo de intercambio de claves
EJEMPLO:
Alice y Bob quieren comunicarse de una forma segura a través de un canal público, imaginemos una pequeña red LAN de 3 ordenadores. En esta pequeña red, están los ordenadores de Alice, Bob y la cotilla de Charlotte, que quiere saber a toda costa de que quieren hablar Alice y Bob.
-
Diffie-Hellman es un algoritmo que permite ponerse de acuerdo para definir una clave en común entre 2 involucrados en un medio inseguro. Por ejemplo, si estás en una reunión con varias personas pero solo con una de ellas quisieras compartir una clave incluso mientras los demás los están viendo, con este algoritmo lo puedes hacer.
-