/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/es/html/x210.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Sistemas de cifrado asimétrico</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Guía de ``GNU Privacy Guard''"
HREF="book1.htm"><LINK
REL="UP"
TITLE="Conceptos"
HREF="c188.htm"><LINK
REL="PREVIOUS"
TITLE="Conceptos"
HREF="c188.htm"><LINK
REL="NEXT"
TITLE="Sistemas de cifrado híbridos"
HREF="x224.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Guía de ``GNU Privacy Guard''</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="c188.htm"
ACCESSKEY="P"
>Anterior</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Capítulo 2. Conceptos</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x224.htm"
ACCESSKEY="N"
>Siguiente</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN210"
>Sistemas de cifrado asimétrico</A
></H1
><P
>El principal problema con los sistemas de cifrado simétrico no está ligado a
su seguridad, sino al intercambio de claves.
Una vez que el remitente y el destinatario hayan intercambiado las claves
pueden usarlas para comunicarse con seguridad, pero ¿qué canal de
comunicación que sea seguro han usado para «comunicar» la clave
entre ellos?
Sería mucho más fácil para un atacante intentar interceptar una clave que
probar las posibles combinaciones del espacio de claves.
Otro problema es el número de claves que se necesitan.
Si tenemos un número <I
CLASS="EMPHASIS"
>n</I
> de personas que necesitan
comunicarse entre ellos, entonces
se necesitan <I
CLASS="EMPHASIS"
>n(n-1)/2</I
> claves para cada pareja de
personas que tengan que comunicarse de modo privado.
Esto puede funcionar con un grupo reducido de personas, pero sería imposible
llevarlo a cabo con grupos más grandes.</P
><P
>Los sistemas de cifrado de clave pública se inventaron con el fin de evitar
por completo el problema del intercambio de claves.
Un sistema de cifrado de clave pública usa un par de claves para el envío de
mensajes.
Las dos claves pertenecen a la misma persona a la que se ha enviado el
mensaje.
Una clave es <I
CLASS="EMPHASIS"
>pública</I
> y se puede entregar a cualquier
persona.
La otra clave es <I
CLASS="EMPHASIS"
>privada</I
> y el propietario debe guardarla
para que nadie tenga acceso a ella.
El remitente usa la clave pública del destinatario para cifrar el mensaje, y
una vez cifrado, sólo la clave privada del destinatario podrá descifrar este
mensaje.</P
><P
>Este protocolo resuelve el problema del intercambio de claves, que es
inherente a los sistemas de cifrado simétricos.
No hay necesidad de que el remitente y el destinatario tengan que ponerse de
acuerdo en una clave.
Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el
remitente consiga una copia de la clave pública del destinatario.
Es más, esa misma clave pública puede ser usada por cualquiera que desee
comunicarse con su propietario.
Por tanto, se necesitarán sólo <I
CLASS="EMPHASIS"
>n</I
> pares de claves por
cada <I
CLASS="EMPHASIS"
>n</I
> personas que deseen comunicarse entre ellas.</P
><P
>Los sistemas de cifrado de clave pública se basan en funciones-trampa de un
sólo sentido.
Una función de un sólo sentido es aquélla cuya computación es fácil, mientras
que invertir la función es extremadamente difícil.
Por ejemplo, es fácil multiplicar dos múmeros primos juntos para sacar uno
compuesto, pero es difícil factorizar uno compuesto en sus componentes primos.
Una función-trampa de un sentido es algo parecido, pero tiene una trampa.
Esto quiere decir que si se conociera alguna pieza de la información, sería
fácil computar el inverso.
Por ejemplo, si tenemos un número compuesto por dos factores primarios y
conocemos uno de los factores, es fácil computar el segundo.
Dado un cifrado de clave pública basado en factorización de números primos,
la clave pública contiene un número compuesto de dos factores primos grandes,
y el algoritmo de cifrado usa ese compuesto para cifrar el mensaje.
El algoritmo para descifrar el mensaje requiere el conocimiento de los
factores primos, para que el descifrado sea fácil si poseemos la clave
privada que contiene uno de los factores, pero extremadamente difícil en caso
contrario.</P
><P
>Como con los sistemas de cifrado simétricos buenos, con un buen sistema de
cifrado de clave pública toda la seguridad descansa en la clave.
Por lo tanto el tamaño de la clave es una medida del seguridad del sistema,
pero no se puede comparar el tamaño del cifrado simétrico con el de un
cifrado de clave pública para medir la seguridad.
En un ataque de fuerza bruta sobre un cifrado simétrico con una clave de un
tamaño de 80 bits,
el atacante debe enumerar hasta 2<SUP
>81</SUP
>-1 claves para
encontrar la clave correcta.
En un ataque de fuerza bruta sobre un cifrado de clave pública con un clave
de un tamaño de 512 bits, el atacante debe factorizar un número compuesto
codificado en 512 bits (hasta 155 dígitos decimales).
La cantidad de trabajo para el atacante será diferente dependiendo del
cifrado que esté atacando.
Mientras 128 bits es suficiente para cifrados simétricos, dada la tecnología
de factorización de hoy en día, se recomienda el uso de claves públicas de
1024 bits para la mayoría de los casos.</P
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="c188.htm"
ACCESSKEY="P"
>Anterior</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Inicio</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x224.htm"
ACCESSKEY="N"
>Siguiente</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Conceptos</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c188.htm"
ACCESSKEY="U"
>Subir</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Sistemas de cifrado híbridos</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>
|