El algoritmo de Diffie-Hellman (en honor a sus creadores,
Whitfield Diffie y Martin Hellman) permite acordar una clave secreta entre dos
máquinas, a través de un canal inseguro y enviando únicamente dos mensajes. La
clave secreta resultante no puede ser descubierta por un atacante, aunque éste
obtenga los dos mensajes enviados por el protocolo. La principal aplicación de
este protocolo es acordar una clave simétrica con la que posteriormente cifrar
las comunicaciones entre dos máquinas.
El protocolo de Diffie-Hellman fue publicado en 1976.
Actualmente se conoce que es vulnerable a ataques de hombre en medio (MitM): un
atacante podría situarse entre ambas máquinas y acordar una clave simétrica con
cada una de las partes, haciéndose pasar por el host A de cara al host B y
viceversa. Una vez establecidas las 2 claves simétricas, el atacante haría de
puente entre los 2 hosts, descifrando toda la comunicación y volviéndola a
cifrar para enviársela al otro host.
las implementaciones actuales del protocolo Diffie-Hellman
utilizan números primos muy grandes, lo que impide a un atacante calcular los
valores del mensaje
Desde la antigüedad clásica, y tal vez incluso antes, la
gente usa el cifrado para transmitir mensajes secretos. La idea era
simple: tengo un método o una clave que se utiliza para "scramble" un
mensaje y sólo aquellos que conocen este método o mensaje podría hacer que este
mensaje puede leer de nuevo.
El gran problema con este enfoque es que tanto el emisor como
el receptor deben conocer la clave de cifrado. Por ejemplo, si yo - yo
estoy en SP - quería enviar un mensaje cifrado a mí por el personal de lambda3
RJ ahora, usted tendría que encontrar una manera segura de enviar la clave
utilizada para cifrar el texto. ¿Cómo podría enviar esta clave de forma
segura? Yo no podía.
Este enfoque se conoce como criptografía de clave simétrica. Para
resolver su problema, que comenzó a pensar en un cifrado de clave asimétrica,
es decir, con dos o más teclas.
No hay comentarios:
Publicar un comentario