Criptografia simètrica com a alternativa personal

Hi ha la creença que la criptografia simètrica és més feble que la de clau pública. Usant un mètode simètric, tant l'emissor com el receptor, s'han de comunicar prèviament la clau usada per a les operacions de xifrar i desxifrar els missatges. Si bé això no afecta, en absolut, a la potència de l'operació de xifrat.

En altres paraules, les dues parts que es comuniquen s'han d'posar d'acord de endavant sobre la clau a usar, Una vegada que les dues parts tenen accés a aquesta clau, el remitent xifra un missatge usant la clau, aquest l'envia a l'destinatari, qui ho desxifra utilitzant la contrasenya que tots dos prèviament van establir. La fortalesa de la simetria resideix en la potència de la contrasenya, no en l'algoritme. Per tant no hauria de ser de cap ajuda per a un atacant conèixer l'algorisme que s'està usant. només si l'atacant obtingués la clau, li serviria conèixer l'algoritme. Els algoritmes de xifrat usats en GnuPG tenen aquestes propietats.

Això vol dir que l'única deferència que hi ha entre els mètodes simètric i asimètric (també anomenat de clau pública) està en la fortalesa de l' «canal de distribució» de les claus.

Xifrar per a nosaltres mateixos

Quan es generen un parell de claus -pública i privada- sorgeix la necessitat de guardar en un lloc segur la clau privada de manera que encara en la pitjor de les circumstàncies possibles puguem refer, Ja que la seva pèrdua suposaria literalment la inutilitat de la clau, fins i tot la possibilitat que algú pugui fàcilment, en el millor dels escenaris possibles:

  • Anar a un servidor de claus per llegir i copiar la nostra clau pública.
  • Amb la nostra clau privada generar un certificat de revocació de les claus.
  • Publicar en el nostre nom la revocació
  • Anul·lar totalment la nostra identitat

Pel que ens sorgeix la necessitat de xifrar per a nosaltres. És a dir, som, ens convertim en l'emissor i el receptor perquè la nostra intenció és assegurar la nostra «public.key». Aquí entra en joc la encriptació asimètrica.

Xifrar la clau pública

$ gpg -o public.key.gpg --symmetric --cipher-algo AES256 public.key

Què acabem de fer? Xifrar mitjançant gpg amb el modificador «-symmetric» l'arxiu public.key amb el algoritme de AES256 obtenint com a sortida el fitxer "public.key.gpg». Això és, l'arxiu queda encriptat amb suficient potència. Podrà ser desencriptat si, i només si, qui desxifra posseeix la clau.

Recuperar la clau encriptada

gpg -o public.key -d public.key.gpg

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Reynaldo Alva va dir

    Snowden: v