En el momento han aparecido multitud de algoritmos asimétricos, la mayoría de los cuales son inseguros; otros son poco prácticos, bien sea porque el criptograma es considerablemente mayor que el mensaje original, bien sea porque la longitud de la clave es enorme. Por lo general se basan en plantear al atacante problemas matemáticos difíciles de resolver. En la práctica, muy pocos algoritmos son realmente útiles. El más popular por su sencillez es RSA, que ha sobrevivido a multitud de ataques, si bien necesita una longitud de clave considerable. Otros algoritmos son los de ElGamal y Rabin. Los algoritmos asimétricos utilizan generalmente longitudes de clave mucho mayores que los simétricos. Por ejemplo, mientras que para algoritmos simétricos se considera segura una clave de 128 bits, para algoritmos asimétricos se recomiendan claves de al menos 1024 bits. Además, la complejidad de cálculo que comportan estos últimos los hace considerablemente más lentos que los algoritmos de cifrado simétricos. En la práctica los métodos asimétricos se emplean únicamente para codificar la clave de sesión (simétrica) de cada mensaje o transacción particular. Los algoritmos asimétricos poseen dos claves diferentes en lugar de una, Kp y KP, denominadas clave privada y clave pública. Una de ellas se emplea para codificar, mientras que la otra se usa para decodificar. Dependiendo de la aplicación que le demos al algoritmo, la clave pública será la de cifrado o viceversa. Para que estos criptosistemas sean seguros también ha de cumplirse que a partir de una de las claves resulta extremadamente difícil calcular la otra.
Algunos de los métodos de cifrados asimétricos más famosos son:
- RSA (Rivest, Shamir y Adleman): Utiliza claves públicas y privadas para cifrar y descifrar. Su seguridad se basa en la dificultad de factorizar grandes números primos.
- PGP (Privacidad Bastante Buena): Utiliza un sistema híbrido que combina cifrado simétrico y asimétrico. Se utiliza comúnmente para asegurar correos electrónicos y archivos.
- Cifrado ElGamal : Se basa en la dificultad del problema del logaritmo discreto. Usa una clave pública para cifrar y una clave privada para descifrar.
- Protocolo Criptográfico Diffie-Hellman: Aunque es más común conocido como un protocolo de intercambio de claves, también puede considerarse un método de cifrado asimétrico. Permite a las dos partes acordar de forma segura una clave secreta compartida.
- DSA (Algoritmo de Firma digital): Diseñado para firmar digitalmente información. Utilice un par de claves para crear y verificar firmas digitales.
- ECC (Criptografía de Curva Elíptica): Emplea propiedades matemáticas de curvas elípticas para cifrar y firmar digitalmente. Ofrece seguridad con claves más cortas que otros métodos.
- Criptografía Basada en Retículos: Se basa en problemas matemáticos difíciles asociados con retículos. Es considerado resistente a ataques cuánticos, lo que lo hace atractivo para el futuro de la criptografía.
No comments:
Post a Comment