Las primitivas criptográficas son algoritmos de bajo nivel que se utilizan para establecer protocolos criptográficos para sistemas de seguridad. Los diseñadores de criptografía lo utilizan como el bloque de construcción más básico. Estos componentes son parte de un sistema criptográfico, que es un conjunto de algoritmos criptográficos necesarios para implementar servicios de seguridad específicos como cifrado o hash unidireccional.
Debido a que estas primitivas son bloques de construcción, están diseñadas para realizar tareas definidas con precisión y altamente confiables. Es lento y difícil crear y probar primitivas para que sean confiables, por lo que es muy raro diseñar nuevas primitivas criptográficas para satisfacer las necesidades de nuevos sistemas criptográficos.
En este sentido, las primitivas criptográficas son similares a los lenguajes de programación. Para los programadores, es raro inventar un nuevo lenguaje de programación al escribir nuevos programas. En su lugar, utilizará el lenguaje existente, al igual que el diseñador de cifrado utilizará las primitivas existentes, evitando el trabajo de crear primitivas nuevas, que consumen mucho tiempo y son propensas a errores.
Primitivas criptográficas comunes
- Función hash unidireccional: Función matemática que toma una cadena de entrada de longitud variable y la convierte en una secuencia binaria de longitud fija.
- Criptografía de clave simétrica: Podemos definirlo como un sistema de tipo cifrado en el cual emisor y receptor comparten una clave única y común que es utilizada finalmente para cifrar y descifrar este mensaje.
- Criptografía de clave pública: se puede definir como un sistema que utiliza dos claves: clave pública y clave privada. Cualquiera puede utilizar la clave pública del destinatario para cifrar el mensaje, pero solo puede utilizar la clave privada del destinatario para decriptar el mensaje cifrado.
- Red mixta: Protocolo de enrutamiento que crea comunicaciones difíciles de rastrear. Se utiliza una cadena de servidores proxy encriptados mediante criptografía de clave pública para recibir mensajes de varios remitentes, barajarlos y devolverlos en orden aleatorio al siguiente destino.
- Recuperación de información privada: protocolo que permite al cliente recuperar información de la base de datos y el propietario de la base de datos no sabe qué información específica se ha recuperado.