stringtranslate.com

Clave (criptografía)

Una clave en criptografía es una pieza de información, generalmente una cadena de números o letras que se almacenan en un archivo, que, cuando se procesa mediante un algoritmo criptográfico , puede codificar o decodificar datos criptográficos. Según el método utilizado, la clave puede tener diferentes tamaños y variedades, pero en todos los casos, la solidez del cifrado depende de la seguridad de la clave que se mantiene. La seguridad de una clave depende de su algoritmo, el tamaño de la clave, la generación de la clave y el proceso de intercambio de claves.

Alcance

La clave es lo que se utiliza para cifrar datos de texto sin formato a texto cifrado . [1] Existen diferentes métodos para utilizar claves y cifrado.

Criptografía simétrica

La criptografía simétrica se refiere a la práctica de utilizar la misma clave tanto para el cifrado como para el descifrado. [2]

Criptografía asimétrica

La criptografía asimétrica tiene claves independientes para cifrar y descifrar. [3] [4] Estas claves se conocen como claves pública y privada, respectivamente. [5]

Objetivo

Dado que la clave protege la confidencialidad y la integridad del sistema, es importante mantenerla en secreto ante partes no autorizadas. Con la criptografía de clave pública, sólo se debe mantener en secreto la clave privada, pero con la criptografía simétrica, es importante mantener la confidencialidad de la clave. El principio de Kerckhoff establece que toda la seguridad del sistema criptográfico depende del secreto de la clave. [6]

Tamaños de clave

El tamaño de la clave es el número de bits de la clave definidos por el algoritmo. Este tamaño define el límite superior de la seguridad del algoritmo criptográfico. [7] Cuanto mayor sea el tamaño de la clave, más tiempo pasará antes de que la clave se vea comprometida por un ataque de fuerza bruta. Dado que el secreto perfecto no es factible para los algoritmos clave, las investigaciones ahora se centran más en la seguridad computacional.

En el pasado, se requería que las claves tuvieran una longitud mínima de 40 bits; sin embargo, a medida que avanzaba la tecnología, estas claves se rompían cada vez más rápido. Como respuesta, se mejoraron las restricciones sobre las claves simétricas para que fueran de mayor tamaño.

Actualmente, se utiliza comúnmente RSA de 2048 bits [8] , que es suficiente para los sistemas actuales. Sin embargo, todos los tamaños de clave actuales se podrían descifrar rápidamente con una poderosa computadora cuántica.

“Las claves utilizadas en la criptografía de clave pública tienen cierta estructura matemática. Por ejemplo, las claves públicas utilizadas en el sistema RSA son el producto de dos números primos. Por lo tanto, los sistemas de clave pública requieren longitudes de clave más largas que los sistemas simétricos para un nivel de seguridad equivalente. 3072 bits es la longitud de clave sugerida para sistemas basados ​​en factorización y logaritmos discretos enteros que pretenden tener una seguridad equivalente a un cifrado simétrico de 128 bits”. [9]

Generación de claves

Para evitar que se adivine una clave, las claves deben generarse aleatoriamente y contener suficiente entropía . El problema de cómo generar claves aleatorias de forma segura es difícil y varios sistemas criptográficos lo han abordado de muchas maneras. Una clave se puede generar directamente utilizando la salida de un generador de bits aleatorios (RBG), un sistema que genera una secuencia de bits impredecibles e imparciales. [10] Se puede utilizar un RBG para producir directamente una clave simétrica o la salida aleatoria para una generación de un par de claves asimétricas. Alternativamente, una clave también se puede crear indirectamente durante una transacción de acuerdo de clave, a partir de otra clave o de una contraseña. [11]

Algunos sistemas operativos incluyen herramientas para "recolectar" entropía a partir del momento de operaciones impredecibles, como los movimientos del cabezal de la unidad de disco. Para la producción de pequeñas cantidades de material de claves, los dados ordinarios proporcionan una buena fuente de aleatoriedad de alta calidad.

Esquema de establecimiento

La seguridad de una clave depende de cómo se intercambia la clave entre las partes. Es necesario establecer un canal de comunicación seguro para que personas ajenas no puedan obtener la clave. Se utiliza un esquema de establecimiento de claves (o intercambio de claves) para transferir una clave de cifrado entre entidades. El acuerdo de claves y el transporte de claves son los dos tipos de esquema de intercambio de claves que se utilizan para intercambiarse de forma remota entre entidades. En un esquema de acuerdo de claves, se configura una clave secreta, que se utiliza entre el remitente y el receptor para cifrar y descifrar información, para que se envíe indirectamente. Todas las partes intercambian información (el secreto compartido) que permite a cada parte obtener el material de la clave secreta. En un esquema de transporte de claves, el material de claves cifrado elegido por el remitente se transporta al receptor. En ambos esquemas se pueden utilizar técnicas de clave simétrica o de clave asimétrica. [11]

El intercambio de claves Diffie-Hellman y Rivest-Shamir-Adleman (RSA) son los dos algoritmos de intercambio de claves más utilizados. [12] En 1976, Whitfield Diffie y Martin Hellman construyeron el algoritmo Diffie-Hellman , que fue el primer algoritmo de clave pública. El protocolo de intercambio de claves Diffie-Hellman permite el intercambio de claves a través de un canal inseguro generando electrónicamente una clave compartida entre dos partes. Por otro lado, RSA es una forma de sistema de claves asimétricas que consta de tres pasos: generación de claves, cifrado y descifrado. [12]

La confirmación de clave ofrece una garantía entre el destinatario y el proveedor de la confirmación de clave de que los materiales de clave compartidos son correctos y están establecidos. El Instituto Nacional de Estándares y Tecnología recomienda que la confirmación de claves se integre en un esquema de establecimiento de claves para validar sus implementaciones. [11]

Gestión

La gestión de claves se refiere a la generación, establecimiento, almacenamiento, uso y sustitución de claves criptográficas. Un sistema de gestión de claves (KMS) normalmente incluye tres pasos para establecer, almacenar y usar claves. La base de la seguridad para la generación, almacenamiento, distribución, uso y destrucción de claves depende de protocolos de gestión de claves exitosos. [13]

Clave vs contraseña

Una contraseña es una serie memorizada de caracteres que incluyen letras, dígitos y otros símbolos especiales que se utilizan para verificar la identidad. A menudo lo produce un usuario humano o un software de administración de contraseñas para proteger información personal y confidencial o generar claves criptográficas. Las contraseñas a menudo se crean para que los usuarios las memoricen y pueden contener información no aleatoria, como palabras del diccionario. [11] Por otro lado, una clave puede ayudar a fortalecer la protección de la contraseña mediante la implementación de un algoritmo criptográfico que es difícil de adivinar o reemplazar la contraseña por completo. Una clave se genera a partir de datos aleatorios o pseudoaleatorios y, a menudo, puede resultar ilegible para los humanos. [14]

Una contraseña es menos segura que una clave criptográfica debido a su baja entropía, aleatoriedad y propiedades legibles por humanos. Sin embargo, la contraseña puede ser el único dato secreto al que puede acceder el algoritmo criptográfico para la seguridad de la información en algunas aplicaciones, como proteger la información en dispositivos de almacenamiento. Por lo tanto, un algoritmo determinista llamado función de derivación de clave (KDF) utiliza una contraseña para generar el material de clave criptográfica segura para compensar la debilidad de la contraseña. En la generación se pueden utilizar varios métodos, como añadir una sal o estirar la clave. [11]

Ver también

Referencias

  1. ^ Piper, Fred (2002), "Criptografía", Enciclopedia de ingeniería de software , Sociedad Estadounidense del Cáncer, doi :10.1002/0471028959.sof070, ISBN 978-0-471-02895-6, consultado el 9 de abril de 2021
  2. ^ "¿Qué es una clave criptográfica? | Claves y cifrado SSL".
  3. ^ "Criptografía de clave asimétrica". www.cs.cornell.edu . Consultado el 2 de abril de 2021 .
  4. ^ Chandra, S.; Pará, S.; Alam, SS; Sanyal, G. (2014). "Un estudio comparativo de criptografía de claves simétricas y asimétricas". 2014 Congreso Internacional de Electrónica, Comunicaciones e Ingeniería Computacional (ICECCE) . págs. 83–93. doi :10.1109/ICECCE.2014.7086640. ISBN 978-1-4799-5748-4. S2CID  377667.
  5. ^ Kumar, MGV; Ragupathy, EE. UU. (marzo de 2016). "Una encuesta sobre cuestiones clave actuales y el estado de la criptografía". 2016 Conferencia Internacional sobre Comunicaciones Inalámbricas, Procesamiento de Señales y Redes (WiSPNET) . págs. 205-210. doi :10.1109/WiSPNET.2016.7566121. ISBN 978-1-4673-9338-6. S2CID  14794991.
  6. ^ Mrdovic, S.; Perunicic, B. (septiembre de 2008). "Principio de Kerckhoffs para la detección de intrusiones". Networks 2008: 13º Simposio internacional de planificación y estrategia de redes de telecomunicaciones . vol. Suplemento. págs. 1–8. doi :10.1109/NETWKS.2008.6231360. ISBN 978-963-8111-68-5.
  7. ^ "¿Qué es la longitud de la clave? - Definición de Techinfo". Techinfo.com . 16 de noviembre de 2011 . Consultado el 1 de mayo de 2021 .
  8. ^ Hellman, Martín. "Una descripción general de la criptografía de clave pública" (PDF) . Revista de comunicaciones IEEE .
  9. ^ "Anatomía de un cambio: Google anuncia que duplicará el tamaño de sus claves SSL". Seguridad desnuda . 27 de mayo de 2013 . Consultado el 9 de abril de 2021 .
  10. ^ Dang, Quynh (agosto de 2012). "Recomendación para aplicaciones que utilizan algoritmos hash aprobados" (PDF) . Consultado el 2 de abril de 2021 .
  11. ^ abcde Turan, MS; Barker, EB; Rebaba, NOSOTROS; Chen, L. (2010). "Recomendación para la derivación de claves basada en contraseñas" (PDF) . doi :10.6028/NIST.SP.800-132. S2CID  56801929. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  12. ^ ab Yassein, MB; Aljawarneh, S.; Qawasmeh, E.; Mardini, W.; Khamayseh, Y. (2017). "Estudio integral de algoritmos de cifrado de clave simétrica y clave asimétrica". 2017 Congreso Internacional de Ingeniería y Tecnología (ICET) . págs. 1–7. doi :10.1109/ICEngTechnol.2017.8308215. ISBN 978-1-5386-1949-0. S2CID  3781693.
  13. ^ Barker, Elaine (enero de 2016). "Recomendación para la gestión de claves" (PDF) . Consultado el 2 de abril de 2021 .
  14. ^ Khillar, Sagar (29 de abril de 2020). "Diferencia entre cifrado y protección con contraseña | Diferencia entre" . Consultado el 2 de abril de 2021 .