CRIPTOGRAFÍA: CON Y SIN
CERTIFICADO
La
criptografía basada en certificados es aquella en la cual se utilizan
certificados expedidos por alguna autoridad
de certificación misma que se utiliza para verificar la identidad del remitente
del mensaje, está basada en la criptografía basada en identidad pero a
diferencia de esta elimina algunas deficiencias utilizando PKI. Ahora bien un PKI
es una infraestructura de clave pública es decir un conjunto de protocolos,
servicios y estándares que soportan aplicaciones basadas en criptografía de
clave pública y nos ayuda a administrar todo lo relacionado con los
certificados. El funcionamiento
de la CBC (criptografía basada en certificados) es relativamente sencillo,
primero se debe conocer que este tipo de criptografía genera dos llaves una
pública y otra privada, sabiendo esto su funcionamiento se basa en hacer
peticiones a la agencia certificadora pidiéndole corrobore que el certificado
es válido, una vez que la agencia certificadora autorice el certificado se
genera uno tanto para el mensaje como para su llave pública, posteriormente se
corrobora la funcionalidad de ambos certificados y de esta manera se establece
la comunicación o transmisión de datos pertinente.
Por
otro lado tenemos la criptografía sin certificados (CLC) surgió a raíz de la
problemática que se tiene en cuanto a la CBC,
ya que CLC si puede tanto cifrar como descifrar utilizando para ello PKG, es importante conocer que la ventaja de PKG es que
genera un KCG es decir un centro
de generación de llaves lo cual permite que no se sobrecargue la petición y
validación que se genera en la PKI de la criptografía basada en certificados,
sin embargo las desventajas que se producen con este tipo de criptografía es
que se no se tiene la clave privada completa lo cual es un inconveniente ya que
no puede cifrar ni ser firmada por el usuario, si se requiere construir la
llave privada se deben calcular una serie de parámetros además de utilizar el
algoritmo KCG para llevar a cabo dicha acción, además que un CLC debe contener
tres datos para llevar a cabo su funcionamiento como son: clave pública del
destinatario del mensaje, la identidad e información pública que fue generada
por la KCG, por tanto son demasiados requerimientos que en un momento dado
pueden ralentizar los procesos de cifrado y descifrado. Lo cual se tornaría en
algo no productivo hablando ya de transacciones electrónicas o bien cualquier
acción en el ámbito de comercio, ya que lo que se busca en este tipo de
acciones es tener una mayor velocidad de la que comúnmente se tiene en tiempo
real.
No hay comentarios.:
Publicar un comentario