Nuestro último artículo proporcionó una visión general de cómo se ve la Infraestructura de Criptografía asimétrica. Es muy diferente a la de una Infraestructura de Criptografía Simétrica, en que se utilizan dos conjuntos de claves, en lugar de un solo conjunto. En este sentido, se utiliza la combinación de Clave Pública / Clave Privada. Por lo tanto, le proporciona un nivel de seguridad mucho más alto que el de una Infraestructura de Criptografía Simétrica.
Además, se proporcionó una descripción general de los detalles técnicos de las combinaciones de Clave Pública y Clave Privada, así como algunas de las desventajas de utilizar una Infraestructura de Criptografía Asimétrica. La mayor desventaja es que puede ser mucho más lento de usar. La razón principal de esto es el número de combinaciones de Clave Pública/Clave Privada que se pueden generar, y el gran número de partes de envío y recepción que pueden usarlas.
En este artículo, continuamos con el tema de la Criptografía Asimétrica, centrándose en los siguientes temas:
- Los Algoritmos Matemáticos Utilizados.
- La Infraestructura de Clave Pública.
Haga clic aquí para obtener una introducción a la Infraestructura de Clave Pública.
Los algoritmos matemáticos utilizados
Hay una serie de Algoritmos Matemáticos clave que sirven como el quid de la Criptografía Asimétrica, y por supuesto, utilizan Algoritmos Matemáticos muy diferentes a los utilizados con la Criptografía Simétrica. Los Algoritmos Matemáticos utilizados en Criptografía Asimétrica incluyen los siguientes:
- El Algoritmo RSA
- El Algoritmo Diffie-Hellman
- El Algoritmo de Teoría de Ondas Elípticas
El algoritmo RSA
Con respecto al Algoritmo RSA, este es probablemente el Algoritmo de Criptografía Asimétrica más famoso y ampliamente utilizado. De hecho, este mismo algoritmo sirve como base para las herramientas de la Criptografía Biológica, en la que los principios de la Criptografía se pueden usar para proteger aún más una Plantilla Biométrica. El algoritmo RSA se origina en RSA Data Corporation, y lleva el nombre de los inventores que lo crearon, a saber, Ron Rivest, Ali Shamir y Leonard Adelman.
El algoritmo RSA utiliza la potencia de los números primos para crear tanto las Claves Públicas como las Privadas. Sin embargo, el uso de claves tan grandes para cifrar grandes cantidades de información y datos es totalmente inviable, desde el punto de vista de la potencia de procesamiento y los recursos del Servidor Central.
En su lugar, irónicamente, el cifrado se realiza utilizando Algoritmos de Criptografía Simétricos. En este sentido, la Clave Privada se encripta aún más con la Clave Pública que utiliza la parte que envía.
Una vez que la parte receptora obtiene su Texto cifrado de la parte que envía, la Clave Privada que ha sido generada por los Algoritmos de Criptografía Simétrica se descifra. A partir de este punto, la Clave Pública generada por el algoritmo RSA se puede usar posteriormente para descifrar el resto del Texto cifrado.
El algoritmo Diffie-Hellman
Con respecto al Algoritmo Asimétrico Diffie Hellman, también lleva el nombre de sus inventores, que son White Diffie y Martin Hellman. También se conoce como el «algoritmo DH».»Sin embargo, curiosamente, este algoritmo no se utiliza para el cifrado del Texto Cifrado, sino que su principal objetivo es encontrar una solución para enviar la combinación de Clave Pública/Clave Privada a través de un canal seguro.
Así es como funciona específicamente el algoritmo Diffie-Hellman:
- La parte receptora tiene la posesión de la Clave Pública y la Clave Privada que se ha generado, pero esta vez, han sido creadas por el Algoritmo Diffie-Hellman.
- La parte que envía recibe la Clave Pública generada por la parte receptora y, por lo tanto, utiliza el algoritmo DH para generar otro conjunto de Claves Públicas, pero de forma temporal.
- La parte que envía ahora toma esta combinación de Clave Pública/Clave Privada temporal recién creada enviada por la parte receptora para generar un número secreto aleatorio, que se conoce específicamente como «Clave de sesión».»
- La parte que envía usa esta clave de sesión recién establecida para cifrar el mensaje de texto cifrado y lo envía a la parte que recibe, con la Clave Pública que se ha generado temporalmente.
- Cuando la parte receptora recibe finalmente el mensaje de texto cifrado de la parte que envía, la clave de sesión ahora se puede derivar matemáticamente.
- Una vez completado el paso anterior, la parte receptora ahora puede descifrar el resto del mensaje de texto cifrado.
El algoritmo de la teoría de ondas elípticas
Con el Algoritmo de Teoría de Ondas Elípticas, es un tipo mucho más nuevo de Algoritmo Matemático Asimétrico. Se puede usar para cifrar una gran cantidad de datos, y su principal ventaja es que es muy rápido y, por lo tanto, no requiere mucha sobrecarga de Servidor Central o potencia de procesamiento. Como su nombre lo indica, la Teoría de Ondas Elípticas comienza con una curva parabólica que se compone sobre un Plano de Coordenadas normal, «x», «y».
Después de trazar la serie de coordenadas «x» e «y», se dibujan varias líneas a través de la imagen de la curva, y este proceso continúa hasta que se crean muchas más curvas, y también se crean sus correspondientes líneas interesantes.
Una vez completado este proceso en particular, se extraen las coordenadas «x» e «y» trazadas de cada una de las líneas intersectadas y curvas parabólicas. Una vez que se ha completado esta extracción, entonces todos los cientos y cientos de coordenadas» x «e» y » se suman para crear las Claves Públicas y Privadas.
Sin embargo, el truco para descifrar un mensaje de texto cifrado cifrado con el Algoritmo de Teoría de Ondas Elípticas es que la parte receptora tiene que conocer la forma particular de la curva elíptica original, y todas las coordenadas «x» e «y» de las líneas donde se cruzan con las diversas curvas y el punto de partida real en el que se crearon por primera vez las coordenadas «x» e «y».
La infraestructura de clave pública
Dado que la Clave pública se ha vuelto tan importante tanto en el cifrado como en el descifrado de los mensajes de texto cifrado entre las partes que envían y las que reciben, y dada la naturaleza de su papel público en el proceso general de comunicaciones, se ha llevado a cabo una amplia investigación.
Esto se ha orientado principalmente a crear una infraestructura que haga que el proceso de creación y envío de la combinación de Clave Pública/Clave Privada sea mucho más robusto y seguro. De hecho, este tipo de infraestructura resulta ser una forma muy sofisticada de Criptografía Asimétrica, que se conoce como «Infraestructura de Clave Pública» o «PKI», para abreviar.
La premisa básica de la PKI es ayudar a crear, organizar, almacenar y distribuir, así como mantener las Claves públicas. Sin embargo, en esta infraestructura, tanto las Claves Públicas como las Privadas se denominan «Firmas Digitales», y no son creadas por las partes que envían y las que reciben. Más bien, son creados por una entidad separada conocida como «Autoridad de certificación», o «CA» para abreviar.
Esta entidad en particular suele ser un tercero externo que aloja la infraestructura tecnológica necesaria para iniciar, crear y distribuir los certificados Digitales. A un nivel muy simple, la ICP consta de los siguientes componentes:
- La Autoridad de certificación
Este es el tercero externo que crea, emite y distribuye los certificados digitales.
- El Certificado Digital:
Como se ha mencionado, este consiste en la Clave Pública y la Clave Privada, que son emitidas por la Autoridad de Certificación pertinente. Esta es también la entidad a la que acudiría el usuario final en caso de que necesitara verificar un Certificado Digital. Estos certificados digitales generalmente se guardan en el Servidor Central de la empresa o la corporación.
- Los directorios LDAP o X. 500:
Estas son las bases de datos que recopilan y distribuyen los Certificados Digitales de la CA.
- La Autoridad de Registro, también conocida como»RA»:
Si el lugar de negocios o la corporación es muy grande (como el de una corporación o empresa multinacional, esta entidad generalmente maneja y procesa las solicitudes de los Certificados Digitales requeridos y luego transmite esas solicitudes a la CA para procesar y crear los Certificados digitales requeridos.
Con respecto a la CA, se puede ver como el órgano rector de toda la Infraestructura de Clave Pública. Para comenzar a usar la PKI para comunicarse con otros, es la CA la que emite los Certificados Digitales, que consisten en las Claves Públicas y Privadas.
Conclusión
Cada Certificado Digital regido por la Autoridad de Certificación consta de las siguientes especificaciones técnicas:
- El Número de versión del certificado digital
Normalmente, se trata de los números de versión 1, 2 o 3.
- El Número de Serie
Este es el número de identificación único que separa y distingue un Certificado Digital en particular de todos los demás (de hecho, esto incluso se puede comparar con cada Certificado Digital que tiene su propio número de Seguro Social).
- El Identificador del Algoritmo de firma
Contiene la información y los datos sobre el Algoritmo matemático utilizado por la CA para emitir el Certificado Digital en particular.
- El Nombre del Emisor
Este es el nombre real de la Autoridad de Certificación, que está emitiendo el Certificado Digital al lugar de negocios o corporación.
- El período de validez
Contiene las fechas de activación y desactivación de los Certificados Digitales, en otras palabras, es la duración del Certificado Digital determinada por la Entidad de Certificación.
- La Clave pública
Esta es creada por la Entidad de certificación.
- El Nombre distintivo del sujeto
Este es el nombre que especifica el propietario del Certificado Digital.
- El Nombre Alternativo del Sujeto Correo electrónico
Especifica la dirección de correo electrónico del propietario del Certificado Digital (aquí es donde van los Certificados Digitales reales).
- La URL del Nombre del Sujeto
Esta es la dirección web específica del lugar de negocios o corporación a la que se emiten los Certificados Digitales.
Nuestro próximo artículo examinará cómo funciona realmente la Infraestructura de Clave Pública, así como las diversas Políticas y Reglas de PKI que deben implementarse.