miércoles, 3 de agosto de 2016

Los sistemas de encriptación II Clave Pública




El uso de sistemas simétricos citados en el post anterior  tienen varios inconvenientes ya comentados, buscamos un sistema donde sea computacionalmente no viable obtener dK a partir de eK.
En este caso eK, constituiría la clave pública, la cual puede ser conocida por cualquier persona, en por lo tanto accesible sin restricciones para un emisor de información.
Así el emisor la puede usar para pasar un texto plano a texto encriptado y enviárselo al receptor que hará uso de la clave privada para desencriptar el mensaje, dicha clave debe ser custodiada y no debe de caer en manos de terceras personas, que puedan tener acceso al contenido de los mensajes cifrados.


Resultado de imagen de sistema de clave publica RSA
Esquema de sistema de clave pública


La idea de este sistema de encriptación de clave pública fue desarrollado por Diffie y Hellman en 1976, posteriormente en 1977, Rivest, Shamir y Adleman desarrollan el sistema RSA.
De los sistemas de clave pública, el más importante actualmente es el RSA, que está basado en la factorización de números enteros grandes y en sistema de encriptación de ElGamal y de variaciones de los sistemas de encriptación de curvas elípticas.
Una observación importante que hay que tener en cuenta en los sistemas de encriptación de clave pública es que no nos proporciona un sistema infalible de seguridad, esto es debido a  una tercera persona, observando un texto cifrado y, en el que se puede encriptar cada texto plano usando una clave pública eK,  hasta que se encuentra un único x tal que y=eK(x), esta x es la desencriptación de y.
La encriptación mediante la clave publica es sencilla, en cambio el proceso interno debe de ser complejo desde el punto de vista computacional.
En el contexto de la encriptación a través de la clave  pública debe de ser una aplicación inyectiva de una única dirección, en caso contrario tendríamos un sistema de encriptación simétrico.
Para construir un sistema de encriptación de clave pública, no es sufiente con encontrar una función inyectiva de una sola dirección, es necesario además que el receptor disponga de información para la obtención del texto plano contenida en el texto encriptado sea fácil, por ello el receptor de la información necesita de una función de desencriptación dK.
Consideremos una familia especificada de funciones inyectivas de una sóla dirección, denominada F , entontes las funciones de encriptación usadas f que pertenecen a F , que es elegida al azar y usada en la encriptación de datos, la función inversa, será usada en la desencriptación.

No hay comentarios:

Publicar un comentario