Cifrado Asimétrico - Siemens SIMATIC ET 200AL Manual De Sistema

Ocultar thumbs Ver también para SIMATIC ET 200AL:
Tabla de contenido

Publicidad

Cifrado asimétrico
El procedimiento de cifrado asimétrico trabaja con una pareja de claves, compuesta por una
clave pública y una clave privada. En relación con una PKI también se denomina
procedimiento de clave pública o simplemente procedimiento PKI: un interlocutor (en la
figura de más abajo, Alice) posee una clave privada y una clave pública. La clave pública
está a disposición de todo el mundo, es decir, de cualquier interlocutor potencial. Cualquiera
que tenga la clave pública puede cifrar mensajes para Alice. En la figura de más abajo esa
persona es Bob.
Alice utiliza su clave privada, que debe mantener en secreto, para descifrar un mensaje
cifrado dirigido a ella.
Figura 3-8
Plásticamente, el procedimiento es comparable a un buzón en el que cualquiera puede
introducir un mensaje, pero del que únicamente puede extraerlo quien posea su llave.
● Ventajas: un mensaje cifrado con clave pública solo puede ser descifrado por el
propietario de la clave privada. Dado que para el descifrado debe utilizarse otra clave
(privada), es considerablemente más difícil adivinar la clave de descifrado a partir del
conjunto de mensajes descifrados. Por ello no es necesario custodiar en estricto secreto
las claves públicas, algo que sí es necesario en el cifrado simétrico.
Otra ventaja estriba en la mayor sencillez de distribución de las claves públicas. En el
procedimiento asimétrico no se necesita ningún canal especialmente seguro para
transmitir la clave pública del receptor al emisor que cifra los mensajes. Así, la gestión de
las claves exige un esfuerzo menor que con el procedimiento de cifrado simétrico.
● Desventajas: algoritmo que precisa muchos cálculos (p. ej. RSA, acrónimo de los tres
matemáticos Rivest, Shamir y Adleman) y, por tanto, menor rendimiento en comparación
con el cifrado simétrico.
Comunicación
Manual de funciones, 11/2019, A5E03735817-AH
Alice proporciona su clave pública a Bob. Para ello no se necesitan medidas de precaución:
cualquiera puede utilizar la clave pública para enviar mensajes a Alice si está seguro de que
es realmente la clave pública de Alice.
Bob cifra su mensaje con la clave pública de Alice.
Alice descifra con su clave privada el mensaje cifrado por Bob. Dado que Alice es la única que
posee la clave privada y nunca la entrega a nadie, es la única que puede descifrar el mensaje.
Con la clave privada puede descifrar cualquier mensaje que se haya cifrado con su propia
clave pública, no solo el cifrado por Bob.
Cifrado asimétrico
Servicios de comunicación
3.6 Secure communication
39

Publicidad

Tabla de contenido
loading

Tabla de contenido