Para garantizar la seguridad de un sistema criptográfico asimétrico se deben seguir ciertos pasos, en primera instancia, conocer el sistema, como se menciono anteriormente el cifrado asimétrico usa dos claves, una privada y otra publica, las cuales se generan a través de un algoritmo matemático que las relaciona “indirectamente”, generalmente con la clave publica se cifra y con la privada se descifra, dicho esto a continuación se mencionan los pasos a seguir para implementar el sistema criptográfico asimétrico.
Seleccionar un algoritmo
Dependiendo de varios factores y aplicaciones que influyen, se debe seleccionar un algoritmo, esto son mas complejos o mas seguros unos de otros, entre los algoritmos mas usados podemos encontrar: RSA, ECDSA y EdDSA, generalmente estos algoritmos están relacionados matemáticamente con las curvas elípticas sobre cuerpos finitos(números primos o binarios por ejemplo) que se caracteriza por tener una función sobre números de puntos finito y cuyas coordenadas siempre serán números enteros, la forma de obtener números es sumando puntos(x,y) consigo mismo muchas veces, lo que permite hacer cálculos eficientes sin error de redondeo.
Generación de claves
En primera instancia, con el algoritmo seleccionado se genera la clave privada que surge como resultado de tomar datos aleatorios y trasladarlos a un problema matemático del cual emerge un número muy largo, este se convierte en otra larga cadena de números y letras que será la clave privada, a partir de esta clave privada se aplica nuevamente el algoritmo para generar la clave publica, de tal manera que la clave privada es una semilla para generar claves públicas.
Propagación de confianza
Para compartir de manera segura las claves publicas usadas en este sistema criptográfico es necesario establecer canales de comunicación adecuados, existen varios métodos para ello, uno de los mas usado es la infraestructura de clave publica o PKI que se basa en entidades emisoras de certificados (CA), que autentican las claves públicas a través de este medio, por ejemplo los certificados SSL/TLS se manejan de esta manera, otros métodos pueden ser: redes de confianza, criptografía basada en identidad, criptografía sin certificados.
Configurar el envío/recepción de mensajes, en caso de comunicaciones
El esquema de
envío y recepción de mensajes funciona de la siguiente manera:
Referencia
Grupo ATICO 34: Qué es la criptografía asimétrica y cómo funciona (5 de diciembre de 2020). https://protecciondatos-lopd.com/empresas/criptografia-asimetrica/

No hay comentarios:
Publicar un comentario