Seguridad Informática
6. Cifrado (Criptografía)
6.4. Intercambio de llaves - Key exchange
Para comprender mejor, vamos a plantear un ejemplo de cartas:
Supongamos que Alicia le escribe una carta a Roberto, el cartero o cualquier otro pueden abrir la carta y leer su contenido, el contenido NO está cifrado. Entonces vamos a implementar otra manera para lograr privacidad de la información transmitida o recibida.
Roberto tiene sistema de cifrado Asimétrico (clave Pública/Privada), entonces Alicia cifra con la clave pública el contenido de la carta.
Alicia esta segura que el único que puede saber que dice la carta es Roberto. Roberto no está seguro que la carta que le llega sea necesariamente de Alicia, pero si puede saber que él es el único que sabe el contenido.
Alicia puede estar segura que el contenido que transmite solo Roberto puede verlo, por que usa la clave pública para cifrar, pero lo que Alicia recibe debe descifrar con la clave pública de Roberto, por lo que NO tiene privacidad en lo que recibe.
Como el cartero NO conoce la clave privada de Roberto NO puede saber que dice la carta que Alicia le envió a Roberto, pero podría intentar leer lo que Roberto le contesta a Alicia, ya que la clave utilizada para cifrar y descifrar es pública y de público conocimiento.
Alicia y Roberto tienen un canal seguro (canal cifrado) donde el contenido que le llega a Roberto SOLO lo puede ver Roberto, pero lo que recibe Alicia LO PUEDE VER CUALQUIERA .
En este canal Roberto y Alicia comparten una clave privada, SOLO Roberto puede saber la clave privada por que utiliza su clave privada del cifrado asimétrico para saber la clave que le comparte Alicia.
De ahora en mas, Roberto va a usar con Alicia esta clave privada simétrica para cifrar el mensaje.
El Cartero, va a intentar usar la clave Pública de Roberto para ver, pero el mensaje está cifrado por una clave privada que compartieron Roberto y Alicia, de ahora en mas la comunicación logra privacidad de la información transmitida o recibida.