Protocolo criptográfico

protocolo que realiza funciones relacionadas con la seguridad

Un protocolo criptográfico o protocolo de seguridad (también llamado protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.[1]

Un protocolo describe la forma en que un algoritmo debe usarse. Un protocolo lo suficientemente detallado incluye detalles acerca de las estructuras de datos y representaciones, punto en el cual puede usarse para implementar versiones interoperables múltiples de un programa.[2]

Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación. Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos:

Por ejemplo, Transport Layer Security (TLS) es un protocolo criptográfico usado en la mayoría de los casos en conexiones web (HTTP) seguras.[3]​ Posee un mecanismo de autenticación de entidades basado en el sistema X.509, una fase de configuración de claves, en la cual se decide una clave de cifrado simétrico empleando criptografía de clave pública; y una función de transporte de datos de nivel de aplicación. Estos tres aspectos tienen interconexiones importantes. El estándar TLS no provee soporte para no repudio.

Hay otros tipos de protocolos criptográficos también e incluso el término mismo tiene varias interpretaciones distintas. Los protocolos criptográficos de aplicación usan a menudo uno o más métodos de acuerdo de claves, a los cuales a veces se los llama "protocolos criptográficos". De hecho, el TLS emplea el intercambio de claves de Diffie-Hellman, el cual si bien no forma parte del TLS, puede ser visto como un protocolo criptográfico por sí mismo para otras aplicaciones.

Los protocolos criptográficos pueden ser verificados formalmente en un nivel abstracto algunas veces.

Protocolos criptográficos avanzados editar

Una amplia variedad de protocolos criptográficos van más allá de los objetivos tradicionales de la confidencialidad de datos, integridad y autenticación a asegurar también una variedad de otras características deseadas de colaboración mediada por computadora.[4]​ Las firmas digitales ciegas se pueden usar para dinero en efectivo digital y credenciales digitales para demostrar que una persona posee un atributo o derecho sin que se revele la identidad de la persona o las identidades de los terceros con los cuales esa persona realizó transacciones.[5]​ El sellado de tiempo digital seguro puede usarse para demostrar que existieron datos (incluso si eran confidenciales) en un determinado momento. El cómputo multipartito seguro se puede usar para computar respuestas (tales como la determinación de la apuesta más alta de una acción) basándose en datos confidenciales (tales como apuestas privadas), de manera tal que una vez finalizado el protocolo, los participantes conocen solo la entrada que ellos realizaron y la respuesta. Las firmas innegables incluyen protocolos interactivos que le permiten al firmante demostrar un fraude y limitar quienes pueden verificar la firma. El cifrado revocable extiende el cifrado estándar haciendo matemáticamente imposible que un atacante demuestre la existencia de un mensaje de texto plano. Las mezclas digitales crean comunicaciones que son difíciles de rastrear.

Clasificación según su función editar

Véase también editar

Referencias editar

  1. Jaime Gutiérrez y Juan Gabriel Tena, ed. (2003). Protocolo criptográfico y seguridad en redes. Santander: Servicio de publicaciones de la universidad de Cantabria. p. 191. 
  2. Carle, Georg (2003). «Network Security Chapter 7: Cryptographic Protocols» (pdf) (en inglés). Archivado desde el original el 29 de agosto de 2017. Consultado el 6 de febrero de 2016. 
  3. «Si tu web cuenta con certificado de seguridad, comprueba que utilizas una versión segura del protocolo TLS». INCIBE. 5 de marzo de 2020. Consultado el 24 de enero de 2022. 
  4. Cryptographic Protocol Overview. 
  5. Chaum, David (1983). «Blind signatures for untraceable payments». Advances in Cryptology Proceedings of Crypto 82: 199-203. 

Enlaces externos editar