Entradas

Preguntas Orientadoras

Imagen
  La seguridad de los criptosistemas asimétricos depende de la longitud de las claves y del algoritmo utilizado para generarlas. Las claves más largas son más difíciles de descifrar, el problema, es que también requieren más recursos computacionales para generarlas y utilizarlas. ¿Qué son las claves públicas y privadas? Imagen tomada de: Enlace Clave Privada : Es una clave secreta que se mantiene completamente privada y de visualización exclusiva para el propietario del elemento, texto o documento que haya enviado o creado. Esta clave es usada para desencriptar la información que haya sido cifrada con la clave pública correspondiente. La seguridad de la clave privada es sumamente importante; si esta clave por alguna razón llega a ser comprometida, la seguridad del sistema correrá riesgos de nivel crítico, provocando pérdidas millonarias al propietario o a la organización; por lo cual, se deben tomar todas las precauciones necesarias.   Clave Pública : Como su nombre lo dice,...

Qué es el criptosistema de clave pública

Imagen
  Imagen tomada de: Enlace Es un sistema criptográfico también conocido como criptografía asimétrica en el cual se utilizan dos claves que se encuentran vinculadas matemáticamente pero que tienen connotaciones diferentes, una que es de tipo privado y otra clave de tipo público y cada una de ellas tiene un propósito en el proceso de cifrado y descifrado. Los criptosistemas de clave pública normalmente se utilizan para cifrar datos, para realización de firmas digitales, para autenticar usuarios y para intercambiar claves seguras entre usuarios sin necesidad de contar con un canal seguro para realizar este proceso. Dentro de sus ventajas podemos mencionar claramente la seguridad, ya que una clave privada nunca será revelada a terceros que intenten robarla para espiar los mensajes enviados o tratar de suplantar nuestra identidad. Además de su eficiencia, podemos recalcar también su escalabilidad, ya que también se puede implementar en redes que contengan un número elevado de usuario. ...

Cómo funciona y cuáles son sus algoritmos representativos

Imagen
  Imagen tomada de: Enlace En un cifrado de clave pública cualquier persona que cuente con la clave pública del destinatario puede encriptar los mensajes, sin embargo, solo el destinatario, el cual, es el propietario o poseedor de la clave privada, es quien puede descifrar y posteriormente leer los mensajes. Cuando se usa en firma digital, el destinatario puede firmar digitalmente un mensaje con su clave privada. Utilizando la clave pública del emisor, el receptor puede verificar la firma. Esto garantiza la veracidad y la integridad del mensaje. Ahora, veremos 3 ejemplos de algoritmos más representativos que usan criptosistemas de clave pública: 1.       1.  RSA : Es un algoritmo muy popular en la actualidad que se usa para el cifrado de datos y la firma digital. 2.        2.  Elliptic Curve Cryptography (ECC) : Es un algoritmo un poco más actual que ofrece mayor seguridad con claves más pequeñas. 3.       3....

Ventajas, desventajas y diferencias con el criptosistema simétrico

Conocer cuales son los pros y contras de cada uno de los sistemas, nos presenta una forma para tomar una mejor decisión al momento de realizar nuestras implementaciones, es por eso, que ahora veremos en una tabla ilustrativa, cuales son las ventajas de desventajas, de usar un criptosistemas simétrico, al igual que una tabla comparativa entre criptosistemas simétricos y asimémtricos. Ventajas Desventajas La clave pública se comparte abiertamente, eliminando la necesidad de un canal seguro para el envío de claves. Los algoritmos de clave pública tienden a ser más lentos que los algoritmos simétricos, lo que puede afectar el rendimiento en grandes volúmenes de datos. Permite la autenticación de mensajes y documentos, y evita que un emisor niegue la autoría de la información enviada. Las claves públicas son más largas que las claves simétricas, lo que puede aumentar la carga de procesamiento. Facilita...

Caso práctico de aplicación (qué algoritmo, dónde y cómo usarlo)

Imagen
  El algoritmo ECC (Criptografía de Curva Elíptica) se utiliza en muchas aplicaciones de la actualidad debido a sus ventajas relacionadas con la seguridad, eficiencia y la robustes de la clave. Imagen tomada de: Enlace Ejemplos de aplicaciones donde se usan ECC: Mensajería instantánea segura: Signal y WhatsApp utilizan ECC para el cifrado de extremo a extremo de los mensajes, por lo tanto, podemos tomar como ejemplo una aplicación de mensajería instantánea en un dispositivo Android, la cual se encuentra instalada en los dispositivos del origen y del destino. Contamos con una aplicación de mensajería la cual se requiere que los mensajes sean cifrados en los dos extremos por si se llegan a interceptar, no pueden ser descifrados con facilidad: Paso 1 : Cuando dos usuarios se envían un mensaje por primera vez en nuestra aplicación, sus dispositivos intercambian claves públicas ECC. Paso 2 : Los mensajes se cifran con la clave pública del destinatario y solo pueden ser descifrad...

Observaciones y recomendaciones para implementar el criptosistema.

Imagen
Imagen tomada de: Enlace Es importante poder realizar comparativas entro un sistema y otro, ya que puede ser beneficioso en algunos aspectos implementar un sistema que se acomode mejor a nuestras necesidades A continuación, se establece la tabla con cada aspecto a tener en cuenta durante la implementación de un criptosistema con su respectiva observación y recomendación: Aspecto Observación Recomendación Selección del Algoritmo Criptográfico Elegir algoritmos robustos y ampliamente aceptados. Utilizar algoritmos estándar y bien estudiados. Longitud de Clave Adecuada La seguridad depende de la longitud de la clave. Utilizar longitudes de clave seguras y actualizadas. Gestión de Claves La gestión segura de claves es esencial. Implementar una infraestructura de gestión de claves robusta. Actualizaciones y Evaluación Continua Los alg...