next up previous contents
Next: Secure Shell. Principios y Up: Algoritmos de cifrado Previous: Cifrado sim�trico   Contents

Cifrado asimétrico

Las técnicas de cifrado asimétrico se basan en el uso de dos claves: una pública y otra privada.

En el ejemplo de la figura [*], $R$ posee dos claves: $KR$ (su clave privada, conocida sólo por él) y $KR_{P}$ (su clave pública, conocida por cualquiera). En este ejemplo, $E$ desea transmitir el mensaje $Mensaje$ a $R$, de manera que nadie, excepto este último, pueda conocer su contenido. Para ello, utilizando la clave $KR_{P}$ y un algoritmo de cifrado asimétrico, genera el mensaje $Mensaje_{KR}$, el cual es transmitido. Luego, $R$, utilizando el algoritmo inverso y su clave privada $KR$, reproduce el mensaje original.

El algoritmo debe garantizar que nadie que no conozca la clave $KR$ puede obtener el mensaje original.

Figure: Confidencialidad mediante cifrado asimétrico
Image asim1

La figura [*] muestra un ejemplo en el cual, $E$ cifra el mensaje con su clave privada $KE$, obteniendo el mensaje $Mensaje_{KE}$, que es transmitido a $R$ quien, usando la clave privada de $E$ ($KE_{P}$), obtiene el mensaje original. Dado que $KE_{P}$ es pública, cualquiera podría haber obtenido el mensaje, pero lo que esto le garantiza a $R$ es que la única persona que pudo haberlo generado es $E$ (ya que solamente él conoce la clave $KE$ con que fue cifrado)4.

Figure: Autenticidad mediante cifrado asimétrico
Image asim2

El siguiente ejemplo, la figura [*] muestra los dos casos anteriores combinados para lograr las propiedades de confidencialidad y de autenticación.

Figure: Un ejemplo más complejo
Image asim3

La complejidad computacional de los algoritmos de cifrado asimétrico hace que sea muy costosa el uso de un esquema de ``doble cifrado'' como el anterior, por lo cual generalmente se utiliza un esquema mixto, combinando cifrado asimétrico y simétrico.

En una primera etapa de la comunicación, se utiliza cifrado asimétrico para intercambiar, de manera segura, la clave que luego será utilizada junto con un algoritmo de cifrado simétrico para cifrar el resto de la comunicación.

Figure: Cifrado asimétrico y simétrico combinados
Image asim4

El algoritmo de cifrado asimétrico más utilizado, y el que utilizaremos con SSH, es el llamado RSA (ver apéndice [*]).


next up previous contents
Next: Secure Shell. Principios y Up: Algoritmos de cifrado Previous: Cifrado sim�trico   Contents
Sebastian Gurin 2006-08-03