Verificar la autenticación del remitente de un mensaje. Los algoritmos de cifrado asimétrico tienen otros usos que los ya conocidos: por ejemplo, autenticar al remitente de un mensaje.

Por ejemplo, si recibes un mensaje y no estás seguro de quién te lo envía, o no te fías mucho del nombre que aparece en el remitente, ¿cómo puedes estar seguro de que realmente esa persona no tiene intenciones maliciosas? Puede que solo sea publicidad, o que sea alguien que conozcas, pero ¿y si es un virus? O incluso alguien podría haber robado la cuenta de un conocido tuyo, de manera que encripta el mensaje y puedes abrirlo sin desconfiar, y en un segundo tu PC está también infectado.

Índice

Verificar la autenticación del remitente de un mensaje con algoritmos

Vamos a explicar esto con un ejemplo. Imaginemos que Alice envía un mensaje a Bob. Con algoritmos asimétricos, es posible firmar un mensaje. O sea:

A: E La clave pública de Alice (usada para encriptar) dada a todos.

A: D La clave privada de Alice (utilizada para descifrar)

B: E La clave pública de Bob (utilizada para encriptar) se la da a todos.

B: D La clave privada de Bob (utilizada para descifrar)

Alice tiene su clave privada (gracias> A: D) y la clave pública de Bob (B: E)

Bob tiene su clave privada (B: D) y la clave pública de Alice (A: E)

Cuando Alice quiere enviar un mensaje, Alice la descifra con su clave privada (A: D) para firmar el mensaje y luego cifrarlo con la clave pública de Bob (B: E).

Cuando Bob recibe el mensaje, lo descifra con su clave privada (B: D), luego lo cifra con la clave pública de Alice (A: E)

Si él puede entender el mensaje claramente, encriptar con la clave pública de Alice (A: E), por supuesto, el mensaje vino de Alice porque solo Alice tiene la clave privada correspondiente (A: D) a descifrar la mensaje.

Esto le permite firmar el mensaje.

Si un espía envía un mensaje a Bob tratando de hacerse pasar por Alice, no podrá firmar el mensaje ya que no tiene la clave privada de Alice (A: D) Cuando Bob encripta con A: E, no recibirá el mensaje claramente y verá que hay un problema y que este mensaje no es de Alice.

Ventajas y desventajas de este sistema

Este sistema de autenticación no es perfecto pero es muy seguro. Este es el sistema utilizado, entre otros, para transacciones entre bancos.

Para ser precisos, y para permitir que esta Pc automatice este escaneo, generalmente estamos contentos de firmar un resumen de mensaje (hash criptográfico) (SHA1 o MD5).

Todavía hay numerosas aplicaciones para el cifrado. Recomiendo el excelente libro escrito por Bruce Schneier: (publicado por John Wiley & Sons, Inc .; ISBN 0-471-12845-7). Este libro tiene casi 750 páginas y se ha traducido a varios idiomas, pero hay algunas versiones electrónicas en Internet.

En este libro encontrará varios algoritmos (simétricos y asimétricos) explicados, ejemplos sorprendentes sobre las aplicaciones de la criptografía y sus ventajas y desventajas.