Servicios de comunicación
4.6 Secure communication
Intuitivamente el procedimiento es comparable a un maletín del que tanto el emisor como el
receptor tienen una llave igual que les permite cerrarlo o abrirlo.
• Ventaja: Los algoritmos de cifrado simétricos (p. ej., AES, Advanced Encryption Algorithm)
son rápidos.
• Desventajas: ¿Cómo puede llegar una clave a un receptor sin que caiga en manos
equivocadas? Se trata de un problema de distribución de claves. Además, la intercepción
de un número suficientemente grande de mensajes permite adivinar la clave, por lo que
dicha clave debe establecerse de nuevo con una frecuencia razonable.
Además, con un gran número de interlocutores debe distribuirse también un gran número de
claves.
Cifrado asimétrico
El procedimiento de cifrado asimétrico trabaja con una pareja de claves, compuesta por una
clave pública y una clave privada. En relación con una PKI también se denomina
procedimiento de clave pública o simplemente procedimiento PKI: un interlocutor (en la
figura de más abajo, Alice) posee una clave privada y una clave pública. La clave pública está
a disposición de todo el mundo, es decir, de cualquier interlocutor potencial. Cualquiera que
tenga la clave pública puede cifrar mensajes para Alice. En la figura de más abajo esa persona
es Bob.
Alice utiliza su clave privada, que debe mantener en secreto, para descifrar un mensaje
cifrado dirigido a ella.
①
②
③
Figura 4-8 Cifrado asimétrico
Plásticamente, el procedimiento es comparable a un buzón en el que cualquiera puede
introducir un mensaje, pero del que únicamente puede extraerlo quien posea su llave.
• Ventajas: un mensaje cifrado con clave pública solo puede ser descifrado por el propietario
de la clave privada. Dado que para el descifrado debe utilizarse otra clave (privada), es
considerablemente más difícil adivinar la clave de descifrado a partir del conjunto de
mensajes descifrados. Por ello no es necesario custodiar en estricto secreto las claves
públicas, algo que sí es necesario en el cifrado simétrico.
50
Alice proporciona su clave pública a Bob. Para ello no se necesitan medidas de precaución:
cualquiera puede utilizar la clave pública para enviar mensajes a Alice si está seguro de que es
realmente la clave pública de Alice.
Bob cifra su mensaje con la clave pública de Alice.
Alice descifra con su clave privada el mensaje cifrado por Bob. Dado que Alice es la única que
posee la clave privada y nunca la entrega a nadie, es la única que puede descifrar el mensaje.
Con la clave privada puede descifrar cualquier mensaje que se haya cifrado con su propia clave
pública, no solo el cifrado por Bob.
Manual de funciones, 11/2022, A5E03735817-AK
Comunicación