TEMA 2: Cómo funciona y cuáles son sus algoritmos representativos.
¿Cómo funciona el criptosistema de clave pública?
El criptosistema de clave pública opera mediante un par de claves: una pública y una privada, generadas simultáneamente mediante algoritmos matemáticos. La clave pública se utiliza para cifrar mensajes o verificar firmas digitales, mientras que la clave privada se usa para descifrar la información o crear firmas digitales.
El funcionamiento básico sigue los siguientes pasos:
-
Generación de claves: El usuario genera un par de claves relacionadas matemáticamente.
-
Distribución de la clave pública: La clave pública se comparte libremente.
-
Cifrado del mensaje: Cualquier persona puede cifrar un mensaje usando la clave pública del receptor.
-
Descifrado del mensaje: Solo el receptor, con su clave privada, puede descifrar el mensaje.
-
Firma digital: El emisor puede firmar digitalmente un mensaje con su clave privada; el receptor verifica la firma con la clave pública del emisor.
Este modelo garantiza confidencialidad, integridad y autenticación, lo cual lo hace especialmente útil en entornos donde no existe una relación previa entre las partes (Maillo, 2017).
Algoritmos representativos del cifrado asimétrico
RSA (Rivest-Shamir-Adleman)
ElGamal
DSA (Digital Signature Algorithm)
ECC (Elliptic Curve Cryptography)
El cifrado asimétrico se fundamenta en sólidos principios matemáticos que garantizan su seguridad. Gracias a sus algoritmos representativos como RSA, ElGamal, DSA y ECC, ha sido posible construir sistemas digitales confiables que protegen la información sensible. Conocer cómo funcionan estos algoritmos es esencial para diseñar aplicaciones seguras, especialmente en el contexto del desarrollo de software donde la protección de datos es una prioridad.
Referencias
- Hernández, L. (2016). Criptografía de clave asimétrica. En La criptografía (pp. 93–134). Madrid: Editorial CSIC Consejo Superior de Investigaciones Científicas.
- Maillo, J. (2017). Seguridad de la información. En Sistemas seguros de acceso y transmisión de datos (pp. 76–102). Madrid: RA-MA Editorial.
Comentarios
Publicar un comentario