La criptografia de clau pública, també coneguda com a criptografia asimètrica, és un concepte fonamental en l'àmbit de la ciberseguretat que va sorgir a causa del tema de la distribució de claus en la criptografia de clau privada (criptografia simètrica). Tot i que la distribució de claus és de fet un problema important en la criptografia simètrica clàssica, la criptografia de clau pública va oferir una manera de resoldre aquest problema, però a més va introduir un enfocament més versàtil que es pot abordar per a diversos reptes de seguretat.
Un dels avantatges principals de la criptografia de clau pública és la seva capacitat de proporcionar canals de comunicació segurs sense necessitat de claus prèviament compartides. En la criptografia simètrica tradicional, tant l'emissor com el receptor han de posseir una clau secreta comuna per al xifratge i el desxifrat. Distribuir i gestionar aquestes claus secretes de manera segura pot ser una tasca complicada, especialment en sistemes a gran escala. La criptografia de clau pública elimina aquest repte utilitzant un parell de claus: una clau pública per al xifratge i una clau privada per al desxifrat.
El criptosistema RSA, un dels algorismes de xifratge de clau pública més utilitzats, exemplifica la versatilitat de la criptografia de clau pública. A RSA, la seguretat del sistema es basa en la dificultat computacional de factoritzar nombres enters grans. La clau pública, que es posa a disposició de tothom, consta de dos components: el mòdul (n) i l'exponent públic (e). La clau privada, coneguda només pel destinatari, comprèn el mòdul (n) i l'exponent privat (d). Aprofitant les propietats de l'aritmètica modular i la teoria dels nombres, RSA permet una comunicació segura per canals insegurs.
A part de la distribució de claus, la criptografia de clau pública té altres propòsits essencials en la ciberseguretat. Les signatures digitals, per exemple, són una aplicació crucial de la criptografia de clau pública que permet a les entitats autenticar la integritat i l'origen dels missatges digitals. En signar un missatge amb la seva clau privada, un remitent pot proporcionar una prova irrefutable d'autoria, no repudi i integritat de les dades. El destinatari pot verificar la signatura mitjançant la clau pública del remitent, assegurant-se que el missatge no ha estat manipulat durant el trànsit.
A més, la criptografia de clau pública té un paper vital en els protocols d'intercanvi de claus, com ara l'intercanvi de claus Diffie-Hellman. Aquest protocol permet a dues parts establir una clau secreta compartida a través d'un canal insegur sense necessitat de claus prèviament compartides. Aprofitant les propietats de l'exponenciació modular, Diffie-Hellman assegura que, fins i tot si un escolta intercepta la comunicació, no poden derivar la clau compartida sense resoldre un problema computacionalment difícil.
A més de la comunicació segura i l'intercanvi de claus, la criptografia de clau pública sustenta diversos altres mecanismes de ciberseguretat, com ara certificats digitals, protocols de capa de sockets segurs (SSL) i comunicacions de shell segur (SSH). Aquestes aplicacions demostren la versatilitat i la importància de la criptografia de clau pública en les pràctiques modernes de ciberseguretat.
Tot i que la distribució de claus és un repte important en la criptografia clàssica, la criptografia de clau pública ofereix una solució més completa que s'estén més enllà d'aquest problema específic. En permetre una comunicació segura, signatures digitals, intercanvi de claus i una sèrie d'altres aplicacions de ciberseguretat, la criptografia de clau pública té un paper fonamental per garantir la confidencialitat, la integritat i l'autenticitat de la informació digital.
Altres preguntes i respostes recents sobre Fonaments bàsics de criptografia clàssica EITC/IS/CCF:
- El sistema GSM implementa el seu xifrat de flux mitjançant registres de canvi de retroalimentació lineal?
- El xifrat de Rijndael va guanyar una convocatòria del NIST per convertir-se en el sistema criptogràfic AES?
- Què és un atac de força bruta?
- Podem dir quants polinomis irreductibles existeixen per a GF(2^m)?
- Poden dues entrades diferents x1, x2 produir la mateixa sortida y en Data Encryption Standard (DES)?
- Per què en FF GF(8) el propi polinomi irreductible no pertany al mateix camp?
- A l'etapa de les caixes S a DES, ja que estem reduint el fragment d'un missatge en un 50%, hi ha una garantia que no perdem dades i que el missatge es pugui recuperar/desxifrar?
- Amb un atac a un sol LFSR, és possible trobar una combinació de part xifrada i desxifrada de la transmissió de 2m de longitud a partir de la qual no és possible construir un sistema d'equacions lineals resolubles?
- En cas d'atac a un únic LFSR, si els atacants capturen 2 m de bits des del centre de la transmissió (missatge), encara poden calcular la configuració del LSFR (valors de p) i poden desxifrar en direcció cap enrere?
- Com són realment aleatoris els TRNG basats en processos físics aleatoris?
Vegeu més preguntes i respostes a EITC/IS/CCF Classical Cryptography Fundamentals