This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/es/html/x210.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Sistemas de cifrado asimétrico</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Guía de ``GNU Privacy Guard''"
HREF="book1.htm"><LINK
REL="UP"
TITLE="Conceptos"
HREF="c188.htm"><LINK
REL="PREVIOUS"
TITLE="Conceptos"
HREF="c188.htm"><LINK
REL="NEXT"
TITLE="Sistemas de cifrado híbridos"
HREF="x224.htm"></HEAD
><BODY
CLASS="SECT1"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Guía de ``GNU Privacy Guard''</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="c188.htm"
ACCESSKEY="P"
>Anterior</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
>Capítulo 2. Conceptos</TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="x224.htm"
ACCESSKEY="N"
>Siguiente</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN210"
>Sistemas de cifrado asimétrico</A
></H1
><P
>El principal problema con los sistemas de cifrado simétrico no está ligado a
su seguridad, sino al intercambio de claves.
Una vez que el remitente y el destinatario hayan intercambiado las claves
pueden usarlas para comunicarse con seguridad, pero ¿qué canal de
comunicación que sea seguro han usado para «comunicar» la clave
entre ellos?
Sería mucho más fácil para un atacante intentar interceptar una clave que
probar las posibles combinaciones del espacio de claves.
Otro problema es el número de claves que se necesitan.
Si tenemos un número <I
CLASS="EMPHASIS"
>n</I
> de personas que necesitan
comunicarse entre ellos, entonces
se necesitan <I
CLASS="EMPHASIS"
>n(n-1)/2</I
> claves para cada pareja de
personas que tengan que comunicarse de modo privado.
Esto puede funcionar con un grupo reducido de personas, pero sería imposible
llevarlo a cabo con grupos más grandes.</P
><P
>Los sistemas de cifrado de clave pública se inventaron con el fin de evitar
por completo el problema del intercambio de claves.
Un sistema de cifrado de clave pública usa un par de claves para el envío de
mensajes.
Las dos claves pertenecen a la misma persona a la que se ha enviado el
mensaje.
Una clave es <I
CLASS="EMPHASIS"
>pública</I
> y se puede entregar a cualquier
persona.
La otra clave es <I
CLASS="EMPHASIS"
>privada</I
> y el propietario debe guardarla
para que nadie tenga acceso a ella.
El remitente usa la clave pública del destinatario para cifrar el mensaje, y
una vez cifrado, sólo la clave privada del destinatario podrá descifrar este
mensaje.</P
><P
>Este protocolo resuelve el problema del intercambio de claves, que es
inherente a los sistemas de cifrado simétricos.
No hay necesidad de que el remitente y el destinatario tengan que ponerse de
acuerdo en una clave.
Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el
remitente consiga una copia de la clave pública del destinatario.
Es más, esa misma clave pública puede ser usada por cualquiera que desee
comunicarse con su propietario.
Por tanto, se necesitarán sólo <I
CLASS="EMPHASIS"
>n</I
> pares de claves por
cada <I
CLASS="EMPHASIS"
>n</I
> personas que deseen comunicarse entre ellas.</P
><P
>Los sistemas de cifrado de clave pública se basan en funciones-trampa de un
sólo sentido.
Una función de un sólo sentido es aquélla cuya computación es fácil, mientras
que invertir la función es extremadamente difícil.
Por ejemplo, es fácil multiplicar dos múmeros primos juntos para sacar uno
compuesto, pero es difícil factorizar uno compuesto en sus componentes primos.
Una función-trampa de un sentido es algo parecido, pero tiene una trampa.
Esto quiere decir que si se conociera alguna pieza de la información, sería
fácil computar el inverso.
Por ejemplo, si tenemos un número compuesto por dos factores primarios y
conocemos uno de los factores, es fácil computar el segundo.
Dado un cifrado de clave pública basado en factorización de números primos,
la clave pública contiene un número compuesto de dos factores primos grandes,
y el algoritmo de cifrado usa ese compuesto para cifrar el mensaje.
El algoritmo para descifrar el mensaje requiere el conocimiento de los
factores primos, para que el descifrado sea fácil si poseemos la clave
privada que contiene uno de los factores, pero extremadamente difícil en caso
contrario.</P
><P
>Como con los sistemas de cifrado simétricos buenos, con un buen sistema de
cifrado de clave pública toda la seguridad descansa en la clave.
Por lo tanto el tamaño de la clave es una medida del seguridad del sistema,
pero no se puede comparar el tamaño del cifrado simétrico con el de un
cifrado de clave pública para medir la seguridad.
En un ataque de fuerza bruta sobre un cifrado simétrico con una clave de un
tamaño de 80 bits,
el atacante debe enumerar hasta 2<SUP
>81</SUP
>-1 claves para
encontrar la clave correcta.
En un ataque de fuerza bruta sobre un cifrado de clave pública con un clave
de un tamaño de 512 bits, el atacante debe factorizar un número compuesto
codificado en 512 bits (hasta 155 dígitos decimales).
La cantidad de trabajo para el atacante será diferente dependiendo del
cifrado que esté atacando.
Mientras 128 bits es suficiente para cifrados simétricos, dada la tecnología
de factorización de hoy en día, se recomienda el uso de claves públicas de
1024 bits para la mayoría de los casos.</P
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="c188.htm"
ACCESSKEY="P"
>Anterior</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Inicio</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="x224.htm"
ACCESSKEY="N"
>Siguiente</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Conceptos</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="c188.htm"
ACCESSKEY="U"
>Subir</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>Sistemas de cifrado híbridos</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>