Siguiente: Criptoanálisis
Subir: Clasificación de los criptosistemas
Anterior: Criptosistemas de clave secreta
Índice General
Como hemos dicho en la introducción, en 1976, Whitfield Diffie y Martin
Hellman, de la Universidad de Stanford,
demostraron la posibilidad de construir criptosistemas que no precisaran
de la transferencia de una clave secreta en su trabajo [DH76]. Esto
motivó multitud de investigaciones y discusiones sobre la criptografía
de clave pública y su impacto, hasta el punto que
la NSA (National Security Agency) estadounidense trató de controlar
el desarrollo de la criptografía, ya que la consideraban una amenaza
peligrosa para la seguridad nacional. Esta polémica ha llegado incluso hasta
nuestros días, en los que el affaire Zimmermann (el autor de PGP) o
el Clipper Chip han llenado portadas de periódicos de todo el mundo.
Veamos ahora en que se basan los criptosistemas de clave pública.
En éstos, la clave de cifrado se hace de conocimiento general (se
le llama clave pública). Sin embargo, no ocurre lo mismo con la
clave de descifrado (clave privada), que se ha de mantener en secreto.
Ambas claves no son independientes, pero del conocimiento de la pública
no es posible deducir la privada sin ningún otro dato (recordemos que en los
sistemas de clave privada sucedía lo contrario). Tenemos pues un par
clave pública-clave privada; la existencia de ambas claves diferentes, para
cifrar o descifrar, hace que también se conozca a estos criptosistemas como
asimétricos.
Cuando un receptor desea recibir una información cifrada, ha
de hacer llegar a todos los potenciales emisores su clave pública,
para que estos cifren los mensajes con dicha clave. De este modo, el único
que podrá descifrar el mensaje será el legítimo receptor,
mediante su clave privada. Matemáticamente, si es el algoritmo
cifrador y el descifrador, se ha de cumplir que
,
representando un mensaje, y siendo y las claves de
descifrado y cifrado, respectivamente.
Siguiente: Criptoanálisis
Subir: Clasificación de los criptosistemas
Anterior: Criptosistemas de clave secreta
Índice General
2003-08-08