Please enable JavaScript.
Coggle requires JavaScript to display documents.
ALGORITMOS DE CRIOTPGRAFIA ASIMETRICA - Coggle Diagram
ALGORITMOS DE CRIOTPGRAFIA ASIMETRICA
Algoritmo RSA(Rivest-Shamir-Adleman)
Creadores:
Ronald Rivest, Adi Shamir, Leonard Adleman (1977)
Seguridad basada en:
Dificultad de factorizar números primos grandes.
Características:
Versátil: Cifrado y Firmas Digitales.
Requiere claves grandes (ej. 2048+ bits).
Lento para grandes volúmenes de datos.
Vulnerable a la computación cuántica (Algoritmo de Shor).
Funcionamiento
Generación de Claves: Elección de dos primos (p, q), cálculo de n=p*q, $\phi$(n), e, d.
Cifrado: $C = M^e \pmod n$
Descifrado: $M = C^d \pmod n$
Firma: $S = H(M)^d \pmod n$
Verificación: $H(M)' = S^e \pmod n$ (Comparar con $H(M)$)
Aplicaciones:
SSL/TLS (HTTPS):
Seguridad en la navegación web, para cifrar el
handshake
inicial y establecer claves simétricas.
Firmas Digitales:
Autenticación de software, documentos, y certificados digitales.
Cifrado de Correos Electrónicos:
En protocolos como PGP (Pretty Good Privacy) o S/MIME.
Autenticación y Control de Acceso:
En tokens de seguridad y tarjetas inteligentes.
VPNs:
Para el establecimiento seguro de la conexión inicial (intercambio de claves TLS/SSL).
Algoritmo DSA (Digital Signature Algorithm)
Creador:
NSA (NIST FIPS 186, 1991)
Seguridad Basada En:
Dificultad del problema del logaritmo discreto.
Características:
USO PRINCIPAL: Solo para Firmas Digitales (no cifrado).
Rápido en generación de firmas, más lento en verificación que RSA.
Vulnerable a la computación cuántica.
Funcionamiento:
Parámetros Públicos: Primo p, primo q, generador g.
Claves: Privada $x$, Pública $y = g^x \pmod p$.
Firma: Pareja $(r, s)$ calculada usando $H(M)$, $x$, y un $k$ aleatorio.
Verificación: Comparación de valores derivados de $(r, s)$ y $H(M)$ con clave pública $y$.
Aplicaciones:
Firmas Digitales:
Estándar en muchos contextos gubernamentales y de software.
Integridad de Datos:
Asegurar que los datos no han sido alterados.
Autenticación:
Verificar la identidad de un remitente.
Certificados Digitales:
Utilizado en algunos certificados X.509 (aunque RSA es más común).
Algoritmo DH (Diffie-Hellman Key Exchange)
Creadores:
Whitfield Diffie, Martin Hellman (1976)
Seguridad Basada En:
Dificultad del problema del logaritmo discreto.
Características:
OBJETIVO: Intercambio de Claves (NO cifrado directo).
NO proporciona autenticación (vulnerable a Man-in-the-Middle).
Proporciona "Forward Secrecy" en modos efímeros.
Vulnerable a la computación cuántica.
Funcionamiento:
Clave Compartida Secreta: $S = B^a \pmod p = A^b \pmod p$.
Claves Públicas Enviadas: Alice envía $A = g^a \pmod p$, Bob envía $B = g^b \pmod p$.
Claves Privadas: Alice elige $a$, Bob elige $b$.
Parámetros Públicos: Primo p, generador g.
Aplicaciones:
HTTPS (SSL/TLS):
Componente crucial para establecer la clave de sesión simétrica entre un navegador y un servidor web.
SSH (Secure Shell):
Para el intercambio seguro de claves al establecer una conexión remota.
VPNs (Redes Privadas Virtuales):
Fundamental para establecer los túneles seguros.
IPsec (Internet Protocol Security):
En la fase de intercambio de claves para asegurar las comunicaciones IP.
Cifrado de Mensajería Instantánea:
Protocolos como OTR (Off-the-Record Messaging) lo usan para la confidencialidad hacia adelante.
Algoritmo ECC (Elliptic Curve Cryptography)
Creadores:
Neal Koblitz, Victor Miller (1985)
Seguridad Basada En:
Dificultad del problema del logaritmo discreto de curvas elípticas (ECDLP).
Características:
EFICIENCIA SUPERIOR: Mismo nivel de seguridad con claves mucho más pequeñas (ej. 256 bits ECC $\approx$ 3072 bits RSA).
Menor ancho de banda, mayor velocidad, menor consumo de energía.
Ideal para dispositivos con recursos limitados (móviles, IoT).
Más "resistente" a ataques cuánticos (por ahora, requiere computadoras cuánticas más grandes).
Aplicaciones: Intercambio de claves (ECDH), Firmas Digitales (ECDSA).
Funcionamiento:
Parámetros Públicos: Curva elíptica, punto base G, orden $n$.
Claves: Privada $d_A$, Pública $Q_A = d_A \times G$.
Firma (ECDSA): Pareja $(r, s)$ calculada usando $H(M)$, $d_A$, y un $k$ aleatorio con operaciones de curva elíptica.
Verificación (ECDSA): Se calcula un punto $P$ y se compara su coordenada $P_x$ con $r$.
Aplicaciones:
Criptomonedas:
Bitcoin y Ethereum utilizan ECDSA para firmar transacciones, lo que permite la transferencia segura de fondos.
Dispositivos Móviles y Embebidos:
Dada su eficiencia, es ideal para smartphones, tabletas y dispositivos IoT para comunicaciones seguras y autenticación.
TLS/SSL (HTTPS):
Cada vez más usado para el intercambio de claves (ECDHE) debido a su rendimiento y seguridad.
Blockchain y Web3:
Es fundamental para la generación de direcciones y la firma de transacciones en la mayoría de las redes blockchain.
Autenticación de Dispositivos:
En redes corporativas y sistemas de control de acceso.
Firmas de Código:
Para verificar la autenticidad del software en sistemas operativos y aplicaciones.