Criptografía Asimétrica
Criptografía Asimétrica
Criptografía Asimétrica
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez
cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el
único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie
salvo el destinatario puede descifrarlo.
Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera
puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la
identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido
él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta
idea es el fundamento de la firma electrónica.
Contenido
[ocultar]
• 1 Bases
• 2 Descripción
• 3 Seguridad
• 4 Ventajas del cifrado asimétrico
• 5 Algoritmos
• 6 Protocolos
• 7 Referencias
• 8 Enlaces externos
[editar] Bases
Los sistemas de cifrado de clave pública se basan en funciones-trampa de un solo
sentido que aprovechan propiedades particulares, por ejemplo de los números primos.
Una función de un solo sentido es aquella cuya computación es fácil, mientras que su
inversión resulta extremadamente difícil. Por ejemplo, es fácil multiplicar dos números
primos juntos para obtener uno compuesto, pero es difícil factorizar uno compuesto en
sus componentes primos. Una función-trampa de un sentido es algo parecido, pero tiene
una "trampa". Esto quiere decir que si se conociera alguna pieza de la información, sería
fácil computar el inverso. Por ejemplo, si tenemos un número compuesto por dos
factores primos y conocemos uno de los factores, es fácil computar el segundo.
[editar] Descripción
Las dos principales ramas de la criptografía de clave pública son:
• Firmas digitales— un mensaje firmado con la clave privada del remitente puede ser
verificado por cualquier persona que tenga acceso a la clave pública del remitente, lo
que demuestra que el remitente tenía acceso a la clave privada (y por lo tanto, es
probable que sea la persona asociada con la clave pública utilizada) y la parte del
mensaje que no se ha manipulado. Sobre la cuestión de la autenticidad.
Una analogía con el cifrado de clave pública es la de un buzón con una ranura de correo.
La ranura de correo está expuesta y accesible al público; su ubicación (la dirección de la
calle) es, en esencia, la clave pública. Alguién que conozca la dirección de la calle
puede ir a la puerta y colocar un mensaje escrito a través de la ranura; sin embargo, sólo
la persona que posee la clave puede abrir el buzón de correo y leer el mensaje.
Una analogía para firmas digitales es el sellado de un envolvente con un personal, sello
de cera. El mensaje puede ser abierto por cualquier persona, pero la presencia del sello
autentifica al remitente.
[editar] Seguridad
Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de
clave pública toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto, el
tamaño de la clave es una medida de la seguridad del sistema, pero no se puede
comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública
para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con
una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para
encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave
pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número
compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo
para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128
bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy
en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los
casos.
[editar] Algoritmos
Algunos algoritmos de técnicas de clave asimétrica son:
• Diffie-Hellman
• RSA
• DSA
• ElGamal
• Criptografía de curva elíptica
[editar] Protocolos
Algunos protocolos que usan los algoritmos antes citados son:
http://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica
Algoritmos de cifrado
Cifrado asimétrico
La criptografía asimétrica es el método criptográfico que usa un par de claves para el
envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado
el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave
es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.
Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede
generar una vez, de modo que se puede asumir que no es posible que dos personas
hayan obtenido casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez
cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el
único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie
salvo el destinatario puede descifrarlo.
Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera
puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la
identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él
quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea
es el fundamento de la firma electrónica.
Seguridad
Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de
clave pública toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto, el
tamaño de la clave es una medida de la seguridad del sistema, pero no se puede
comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública
para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con
una clave del tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para
encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave
pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número
compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo
para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128
bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy
en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los
casos.
Algoritmos asimétricos
RSA
Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una
pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave
pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado
llega al receptor, este se ocupa de descifrarlo usando su clave privada.
El problema del RSA se define como la tarea de tomar raíces eth módulo a componer n:
recuperando un valor m tal que me=c ≡mod n, donde (e, n) es una clave pública RSA y
c es el texto cifrado con RSA. Actualmente la aproximación para solventar el problema
del RSA es el factor del módulo n. Con la capacidad para recuperar factores primos, un
atacante puede computar el exponente secreto d desde una clave pública (e, n), entonces
descifra c usando el procedimiento standard. Para conseguir esto, un atacante factoriza n
en p y q, y computa (p-1)(q-1) con lo que le permite determinar d y e. No se ha
encontrado ningún método en tiempo polinómico para la factorización de enteros
largos. Ver factorización de enteros para la discusión de este problema.
La factorización de números grandes por lo general proponen métodos teniendo 663 bits
de longitud usando métodos distribuidos avanzados. Las claves RSA son normalmente
entre 1024-2048 bits de longitud. Algunos expertos creen que las claves de 1024 bits
podrían comenzar a ser débiles en poco tiempo; con claves de 4096 bits podrían ser
rotas en un futuro. Por lo tanto, si n es suficientemente grande el algoritmo RSA es
seguro. Si n tiene 256 bits o menos, puede ser factorizado en pocas horas con un
computador personal, usando software libre. Si n tiene 512 bits o menos, puede ser
factorizado por varios cientos de computadoras como en 1999. Un dispositivo hardware
teórico llamado TWIRL descrito por Shamir y Tromer en el 2003 cuestionó a la
seguridad de claves de 1024 bits. Es actualmente recomendado que n sea como mínimo
de 2048 bits de longitud.
En 1993, Peter Shor publicó su algoritmo, mostrando que una computadora cuántica
podría en principio mejorar la factorización en tiempo polinomial, mostrando RSA
como un algoritmo obsoleto. Sin embargo, las computadoras cuánticas no se esperan
que acaben su desarrollo hasta dentro de muchos años.
Cifrado simétrico
DES
Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe
principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han
roto en menos de 24 horas. Existen también resultados analíticos que demuestran
debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el
algoritmo es seguro en la práctica en su variante de Triple DES, aunque existan ataques
teóricos.
Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (Advanced
Encryption Standard).
Triple DES
AES
MD5
SHA1
Blowfish
Archivos Distribuidos
Un Sistema de Archivos Distribuido, es un administrador de recursos,
y que es parte de un Sistema Operativo distribuido, puede ser
compartido por todas las computadoras autónomas dentro del
sistema.
http://sistemas-distribuidos-unerg.blogspot.com/2008_10_01_archive.html
CAPÍTULO VI
Aplicaciones
distribuidas en
ambientes GUI
SISTEMAS DE ARCHIVOS DISTRIBUIDOS.
Servicios de disco
Alojamiento de archivos
Sistema de caché
Servicios de archivo
El servicio de archivos provee al cliente el concepto de
archivo, el cual es una secuencia lineal de elementos de
datos (registros). Los elementos de datos pueden ser
definidos por el usuario o por el sistema. Las posibles
operaciones son lectura y escritura de registros, iniciando
desde algún lugar particular del archivo. No le concierne al
usuario donde y/o como se almacenan los datos en el
archivo y si existen relaciones entre los archivos.
El servicio de archivos distribuidos permite al usuario
acceder archivos sin que tenga que copiarlos a una
estación de trabajo local. Más aún, si se utiliza una estación
de trabajo sin disco, el servicio de archivos provee
almacenamiento de datos permanente.
Nombramiento/servicio de directorio
Conceptos:
Nombres
Servicio de directorio
http://www.itistmo.edu.mx/Pag%20Informatica/APUNTES_archivos/page0007.htm