Diferencia entre revisiones de «Clave (criptografía)»

Contenido eliminado Contenido añadido
m Revertidos los cambios de 80.37.9.208 (disc.) a la última edición de VolkovBot
Línea 20:
Mantener las claves en secreto es uno de los problemas más difíciles en la criptografía práctica (véase [[manejo de claves]]). De hecho, suelen ser el eslabón más débil de un sistema, ya que un atacante que las obtenga por medios físicos, como por ejemplo robo, extorsión, rebuscando en la basura, [[ingeniería social]], etc. puede acceder inmediatamente a todos los datos cifrados en un sistema por lo demás seguro.
 
== L<nowiki>ongitudLongitud de la clave ==
{{AP|Longitud de la clave}}
 
Para una [[libreta de un solo uso]], la clave debe ser al menos igual de larga que el mensaje a cifrar. En sistemas de cifrado que utilizan un algoritmo de cifrado, la clave puede ser mucho más corta que el mensaje. La clave puede ser una [[contraseña]] o una frase completa.
== Inconvenientes ==
 
Cuando una [[contraseña]] (o "passphrase") se emplea como clave de cifrado, un sistema bien diseñado la pasa primero por un algoritmo de derivación de cl<nowiki><nowiki>Introduce aquí texto sin formato</nowiki><nowiki><nowiki>Introduce aquí texto sin formato</nowiki><nowiki><nowiki>Introduce aquí texto sin formato</nowiki><nowiki><nowiki>Introduce aquí texto sin formato</nowiki><nowiki>Introduce aquí texto sin formato</nowiki></nowiki></nowiki></nowiki></nowiki>avesclaves que añade [[Sal_(criptografía)|sal]] y reduce o expande el resultado hasta la longitud deseada, por ejemplo, reduciendo una frase larga a un valor de 128 bits utilizable por algoritmo de [[cifrado por bloques]]. Así obtenemos una clave que ocupa menos sin reducir la seguridad, ya que costaría más ir probando combinaciones sobre una clave corta pero muy aleatoria, que probar palabras y sus variaciones con un [[ataque de diccionario|dicionario]] sobre la frase original.
El principal problema con los sistemas de cifrado simétrico no está ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal de comunicación que sea seguro han usado para transmitirse las claves? Sería mucho más fácil para un atacante intentar interceptar una clave que probar las posibles combinaciones del [[espacio de claves]].
 
Otro problema es el número de claves que se necesitan. Si tenemos un número '''n''' de personas que necesitan comunicarse entre sí, se necesitan '''n/2''' claves para cada pareja de personas que tengan que comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más grandes.
 
Cuando una [[contraseña]] (o "passphrase") se emplea como clave de cifrado, un sistema bien diseñado la pasa primero por un algoritmo de derivación de cl<nowiki><nowiki>Introduce aquí texto sin formato</nowiki><nowiki><nowiki>Introduce aquí texto sin formato</nowiki><nowiki><nowiki>Introduce aquí texto sin formato</nowiki><nowiki><nowiki>Introduce aquí texto sin formato</nowiki><nowiki>Introduce aquí texto sin formato</nowiki></nowiki></nowiki></nowiki></nowiki>aves que añade [[Sal_(criptografía)|sal]] y reduce o expande el resultado hasta la longitud deseada, por ejemplo, reduciendo una frase larga a un valor de 128 bits utilizable por algoritmo de [[cifrado por bloques]]. Así obtenemos una clave que ocupa menos sin reducir la seguridad, ya que costaría más ir probando combinaciones sobre una clave corta pero muy aleatoria, que probar palabras y sus variaciones con un [[ataque de diccionario|dicionario]] sobre la frase original.
 
Como medida adicional, se debe usar un sistema de cifrado de contraseña que siempre produzca un resultado con la misma longitud, independientemente de la longitud de la frase original, para que no se pueda inferir la longitud de la frase a partir de la longitud de la clave. Esto se consigue utilizando las llamadas [[funciones hash criptográficas]].
Línea 46 ⟶ 41:
La [[criptografía de curva elíptica]] podría permitir claves de menor longitud para una seguridad equivalente, pero estos algoritmos son conocidos desde hace relativamente poco tiempo (a fecha de [[2004]]) y las estimaciones actuales para la dificultad de romper sus claves podrían no resultar acertadas. Recientemente, un mensaje cifrado mediante una clave de 109 bits y un algoritmo de curva elíptica fue descifrado usando tan sólo la fuerza bruta. La regla para estimar las longitudes de clave para estos algoritmos es utilizar el doble de bits que para un algoritmo de clave simétrica y conjeturar que ambos ofrecen entonces una seguridad equivalente.
 
De todas maneras, el único algoritmo que ha sido matemáticamente probado seguro es el método de la [[libreta de un solo uso]], de manera que algún avance matemático futuro (como la [[computación cuántica]]) podría convertir todos nuestros datos secretos actuales en un libro abierto. Una razón más para preferir claves largas sobre las cortas.</nowiki><nowiki><nowiki>Introduce aquí texto sin formato</nowiki><nowiki><nowiki>Introduce aquí texto sin formato</nowiki><nowiki>[[Media:Introduce aquí texto sin formato]][[Archivo:
== Ejemplo.jpg ==
[''http://www.ejemplo.com Título del enlace'''''Texto en negrita''']]]</nowiki></nowiki></nowiki>
<nowiki>Introduce aquí texto sin formato</nowiki>
 
== Véase también ==