Algoritmos Asimétricos

Los sistemas de cifrado asimétrico fueron creados con la finalidad de dar solución al problema de intercambio de la clave secreta de los sistemas de cifrado simétricos, el cifrado asimétrico también conocido como de doble clave o de clave pública consiste en utilizar dos claves, una para cifrar y otra para descifrar.

La clave que se utiliza para cifrar el mensaje es la clave pública del receptor, y es pública porque es conocida por más personas que sólo el emisor y el receptor de un determinado mensaje. El descifrado se lleva a cabo por el receptor y lo hace con su clave privada, lo que implica que ya no hay un intercambio de claves ya que cuando un mensaje es cifrado con la clave pública del receptor, se está asegurando que sólo él puede descifrar el mensaje con su clave privada que se supone sólo está en su poder.

La clave pública de cada persona es derivada de su clave privada mediante funciones de un sentido, es decir que son fáciles de calcular en una dirección pero muy difíciles de calcular a la inversa, lo que hace posible que la clave para cifrar se haga pública.

1.   Diffie-Hellman

Este algoritmo fue uno de los primeros de clave pública desarrollado por Whitfield Diffie y Martin Hellman en 1976, de ahí el nombre. También es conocido como el algoritmo de Intercambio Exponencial Diffie-Hellman, el cual basa su seguridad en la dificultad de calcular logaritmos discretos en un campo finito y se emplea para la distribución de claves, pero no para cifrar y descifrar.

2.   ElGamal

Taher ElGamal nacido en Egipto  en 1995, desarrollo un algoritmo de cifrado de datos y firma digital en 1985, basado en el trabajo realizado por Diffie-Hellman, esto es, se basa en el problema del logaritmo discreto.

3.   RSA (Rivest- Shamir-Adleman)

El algoritmo más conocido y representativo de la criptografía de clave pública es precisamente RSA desarrollado en el Instituto Tecnológico de Massachusetts (MIT) en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman, quienes bautizaron a su esquema de cifrado con las iniciales de sus apellidos.

4.   DSA (Digital Signature Algorithm)

Es un algoritmo que tiene como finalidad firmar documentos electrónicos, de ninguna manera cifra información. Fue desarrollado por el NIST que es una agencia de la Administración de Tecnología del Departamento de Comercio de los Estados Unidos.

5.   Funciones Hash

En el campo de la criptografía las funciones Hash tienen una importancia mayúscula, ya que se enfocan principalmente a solventar los problemas de a integridad de los mensajes, así como la autenticidad tanto de mensajes como de su origen.

Las funciones Hash son funciones matemáticamente que se realizan el resumen de un documento a firmar, de manera que para ellos comprimen el documento en un único bloque de longitud fija, bloque cuyo contenido resulta ilegible y no tiene ningún sentido real.

6.   Curvas Elípticas

Muchos criptosistemas requieren el uso de grupos algebraicos, de manera que los sistemas de cifrado basados en curvas elípticas pueden utilizar los que provienen de los grupos de curvas elípticas, donde un grupo es un conjunto de elementos con operaciones aritméticas definidas en estos elementos , y para los grupos de curvas elípticas, estas operaciones especificas están definidas geométricamente.

7.   Criptografía Cuántica

La criptografía cuántica es la criptografía que utiliza principios de la mecanica cúantica para garantizar la absoluta confidencialidad de la información  transmitida. Las actuales técnicas de la criptografía cuántica permiten a dos personas crear, de forma segura, una propiedad única de la física cuántica para cifrar y descifrar mensajes. Una de las propiedades más importantes de la criptografía cuántica es que si un tercero intenta hacer eavesdropping durante la creación de la clave secreta, el proceso se altera advirtiéndose al intruso antes de que se transmita información privada. Esto es una consecuencia del principio de incertidumbre de Heisenberg, que nos dice que el proceso de medir en un sistema cuántico perturba dicho sistema.