La clave es información secreta utilizada por el algoritmo criptográfico al cifrar /descifrar mensajes, configurar y verificar una firma digital y calcular códigos de autenticación ( MAC ). Cuando se usa el mismo algoritmo, el resultado del cifrado depende de la clave. Para los algoritmos modernos de criptografía fuerte, la pérdida de una clave hace que sea prácticamente imposible descifrar la información.
De acuerdo con el principio de Kerchhoff , la fuerza de un sistema criptográfico debería estar determinada por el ocultamiento de claves secretas, pero no por el ocultamiento de los algoritmos utilizados o sus características.
La cantidad de información en una clave generalmente se mide en bits .
Para los algoritmos simétricos modernos ( AES , CAST5 , IDEA , Blowfish , Twofish ), la característica principal de la fuerza criptográfica es la longitud de la clave. El cifrado con claves de 128 bits o más se considera fuerte , ya que se necesitan años de potentes supercomputadoras para descifrar información sin una clave. Para algoritmos asimétricos basados en problemas de teoría de números (problema de factorización - RSA , problema de logaritmos discretos - Elgamal ), debido a sus características, la longitud de clave mínima confiable es actualmente de 1024 bits.
Para algoritmos asimétricos basados en el uso de la teoría de curvas elípticas ( ECDSA , GOST R 34.10-2001 , DSTU 4145-2002 ), la longitud de clave confiable mínima es de 163 bits, pero se recomiendan longitudes de 191 bits y más.
Las claves criptográficas difieren según los algoritmos en los que se utilizan.
La propiedad principal de un par de claves es que es fácil calcular una clave pública a partir de una clave secreta, pero es casi imposible calcular un secreto a partir de una clave pública conocida.
En los algoritmos de firma digital, se utiliza una clave secreta para firmar y una clave pública para la verificación. Por lo tanto, cualquiera puede verificar si un usuario determinado realmente ha firmado una firma determinada. Así, los algoritmos asimétricos aseguran no solo la integridad de la información, sino también su autenticidad. En el cifrado, por el contrario, la clave pública se utiliza para cifrar el mensaje y la clave secreta se utiliza para descifrarlo. Por lo tanto, solo el destinatario y nadie más (incluido el remitente) puede descifrar el mensaje.
El uso de algoritmos asimétricos elimina el problema de la distribución de claves de usuario en el sistema, pero plantea nuevos problemas: la fiabilidad de las claves recibidas. Estos problemas se resuelven con más o menos éxito dentro de la infraestructura de clave pública (PKI).
Criptosistemas simétricos | |
---|---|
Cifrados de flujo | |
Red Feistel | |
red SP | |
Otro |
Funciones hash | |
---|---|
propósito general | |
Criptográfico | |
Funciones de generación de claves | |
Número de cheque ( comparación ) | |
Hachís |
|