Criptografía simétrica como alternativa personal

Existe la creencia que la criptografía simétrica es más débil que la de clave pública. Usando un método simétrico, tanto el emisor como el receptor, deben comunicarse previamente la clave usada para las operaciones de cifrar y descifrar los mensajes. Si bien esto no afecta, en absoluto, a la potencia de la operación de encriptado.

En otras palabras, las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar, una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, éste lo envía al destinatario, quien lo descifra usando la contraseña que ambos previamente establecieron. La fortaleza de la simetría reside en la potencia de la contraseña, no en el algoritmo. Por tanto no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado usados en GnuPG tienen estas propiedades.

Esto significa que la única deferencia que existe entre los métodos simétrico y asimétrico (también llamado de clave pública) está en la fortaleza del «canal de distribución» de las claves.

Encriptar para nosotros mismos

Cuando se generan un par de claves ―pública y privada― surge la necesidad de guardar a buen recaudo la clave privada de forma que aún en la peor de las circunstancias posibles podamos rehacerla, pues su pérdida supondría literalmente la inutilidad de la clave, incluso la posibilidad de que alguien pueda fácilmente, en el mejor de los escenarios posibles:

  • Ir a un servidor de claves para leer y copiar nuestra clave pública.
  • Con nuestra clave privada generar un certificado de revocación de las claves.
  • Publicar en nuestro nombre la revocación
  • Anular totalmente nuestra identidad

Por lo que nos surge la necesidad de encriptar para nosotros. Es decir, somos, nos convertimos en el emisor y el receptor porque nuestra intención es asegurar nuestra «public.key». Ahí entra en juego la encriptación asimétrica.

Encriptar la clave pública

$ gpg -o public.key.gpg --symmetric --cipher-algo AES256 public.key

¿Qué acabamos de hacer? Encriptar mediante gpg con el modificador «–symmetric» el archivo public.key con el algoritmo de AES256 obteniendo como salida el archivo «public.key.gpg». Esto es, el archivo queda encriptado con suficiente potencia. Podrá ser desencriptado si, y sólo si, quien desencripta posee la clave.

Recuperar la clave encriptada

gpg -o public.key -d public.key.gpg

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Reynaldo Alva dijo

    Snowden :v