criptografía básica - ::web del profesor:: · descifrar se habla de cifrado simétrico o de ......

82
Criptografía Básica Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Upload: votuyen

Post on 14-Oct-2018

243 views

Category:

Documents


0 download

TRANSCRIPT

Criptografía  Básica 

Reinaldo Mayol ArnaoCentro de Tecnologías de InformaciónUniversidad de Los Andes 2006

05/10/06 Reinaldo Mayol Arnao

La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores o clientes.

La confidencialidad: Protege contra el descubrimiento desautorizado de la información

La integridad: Protege de la alteración desautorizada de la información .

El No Repudio: Protege contra negar haberlo hecho.

Objetivos 

05/10/06 Reinaldo Mayol Arnao

Se utilizan tres bloques básicos: El cifrado se usa para proporcionar confidencialidad, 

puede proporcionar autenticación y protección de integridad.

Las firmas digitales se usan para proporcionar  autenticación, integridad, y no repudio.

Mecanismos 

05/10/06 Reinaldo Mayol ArnaoC= E    (P)

K

P= D    (C)K K

Como funciona 

05/10/06 Reinaldo Mayol Arnao

Clasificación

● Si se utiliza una misma clave para cifrar y descifrar se habla de Cifrado Simétrico o de Clave Privada

● Si se utilizan 2 claves diferentes; una para cifrar y otra para descifrar se habla de Cifrado Asimétrico o de Clave Pública

05/10/06 Reinaldo Mayol Arnao

Cifrado por Sustitución Consiste en remplazar un símbolo por otro según 

determinada clave.Ejemplo: Sistema de Julio de CesarA B C D E F G ...... Alfabeto de Entrada

              D E F G H I  J .....   Alfabeto de Salida

Ejemplo:Sea K= la clave de cifrado (K=3)CADA=FDGD

Técnicas de cifrado tradicionales 

05/10/06 Reinaldo Mayol Arnao

Cifrado por Transposición El objetivo no es sustituir sino cambiar el orden en que 

aparecen los caracteres del texto plano en el texto cifrado

Cont...

L T I A OA O A L MC G H M ER R A U JI A C N OP F E D R

05/10/06 Reinaldo Mayol Arnao

Cifrado Simétrico

05/10/06 Reinaldo Mayol Arnao

Algoritmos DES (Digital Encryption Standard)

clave de 56 bits ⇒ Espacio de claves = 256

realiza una serie de operaciones de permutación, sustitución y recombinación en bloques de 64 bits

3DES consiste en encadenar 3 etapas DES clave de 112 bits

Cifrado Simétrico cont...

05/10/06 Reinaldo Mayol Arnao

Blowfish Optimizado para alta velocidad de ejecución Llave de 448 bits

CAST 128 Utilizada en PGP 5.x Llave de 128 bits

AES (Advanced Encryption Standard) Norma de cifrado actual del gobierno norteamericano En realidad AES son solo siglas. El protocolo de cifrado se 

llama Rijndael Reemplazo para el  DES

Cifrado Simétrico cont...

05/10/06 Reinaldo Mayol Arnao

RC5 Disponible para cifradores en hardware y 

software El tamaño de la clave puede ser variado Simple Bajo requerimiento de memoria Rotaciones dependientes de la data a cifrar

IDEA (International Data Encryption Algorithm) cifra mensajes que son picados en bloques de 

64 bits clave de 128 bits ⇒ Espacio de claves = 2128

Cifrado Simétrico cont...

05/10/06 Reinaldo Mayol Arnao

Data Encryption Standard(DES)

Algoritmos de LLave Simétrica

05/10/06 Reinaldo Mayol Arnao

Introducción ● El DES nació como consecuencia del criptosistema LUCIFER, 

creado por Horst Feistel quien trabajaba en IBM, este criptosistema trabajaba sobre bloques de 128 bits, teniendo la clave igual longitud .

● Tras las modificaciones introducidas por el NSA (National Security Agency), consistentes básicamente en la reducción de la longitud de clave y de los bloques, DES cifra bloques de 64 bits, mediante permutación y sustitución y usando una clave de 56 bits.

05/10/06 Reinaldo Mayol Arnao

Funcionamiento General 

El algoritmo codifica bloques de 64 bits empleando claves de 56 bits. Esta constituido por:

Dos permutaciones, una que se aplica al principio (Pi) y otra que se aplica al final (Pf), tales que Pi = Pf­1 Red de Feistel de 16 rondas

El manejo de las claves se realiza manipulando un valor inicial de 64 bits hasta obtener una clave por cada ronda (K1..K16) de 48 bitsSe obtiene 64 bits de texto cifrado 

Permutación Inicial EPi

64 bits de texto plano

Ronda 1

Ronda 16

Intercambio de 32 bits

Permutación Final EPi­1

…….64 bits de texto cifrado

Permutación Selectiva EP1x

64 bits de la clave

Permutación Selectiva EP2

Rotación 

a la Izquierda

K1

Rotación a la Izquierda

Permutación Selectiva EP2

K16

56 bits

48 bits

05/10/06 Reinaldo Mayol Arnao

Permutación Inicial (Pi)

715233139475563

513212937455361

311192735435159

19172533414957

816243240485664

612223038465462

412202836445260

210182634425058

05/10/06 Reinaldo Mayol Arnao

Permutación Final (Pf ó Pi­1)

25571749941133

265818501042234

275919511143335

286020521244436

296121531345537

306222541446638

316323551547739

326424561648840

05/10/06 Reinaldo Mayol Arnao

Red de Feistel

Li = Ri­1

Ri = Li­1  ⓧf (Ri­1,Ki)          para i<n 

Ln = Ln   ⓧf (Rn­1, Kn)Rn = Rn­1                          para i=n

05/10/06 Reinaldo Mayol Arnao

La Función f (Ri , Ki )

6bits

4 bits

05/10/06 Reinaldo Mayol Arnao

Función de Expansión E

32313029

28272625

24232221

20191817

16151413

1211109

8765

4321

1

29

25

21

17

13

9

5

28

24

20

16

12

8

4

32

05/10/06 Reinaldo Mayol Arnao

La Función f (Ri , Ki )

primer paso

6bits

4 bits

05/10/06 Reinaldo Mayol Arnao

Las cajas S (ejemplo para S1)

Caja S

0 1 1 1 0 1

01= fila 1

Entrada=13

14=columna14

0   1   0   1

MATRIZ DE SUSTITUCION

05/10/06 Reinaldo Mayol Arnao

Las Cajas S

FILA 01COLUMNA 14VALOR DE SALIDA=3

05/10/06 Reinaldo Mayol Arnao

La Función f (Ri , Ki )  segundo paso 

6bits

4 bits

05/10/06 Reinaldo Mayol Arnao

Permutación P

25411226301319

932732142482

10311852623151

172812292120716

05/10/06 Reinaldo Mayol Arnao

La Función f (Ri , Ki ) 

tercer paso

6bits

4 bits

05/10/06 Reinaldo Mayol Arnao

Red de Feistel

32 bits

05/10/06 Reinaldo Mayol Arnao

Generación de Claves

Se calcula un total de 16 valores de Ki,, uno para cada ronda Primero se realiza una permutación selectiva EP1,, a los 64 bits de entrada desechando los bits mas significativos de cada octeto resultando en 56 bits56 bitsSe realizan desplazamientos a la izquierda de cada una de las dos mitades ­de 28 bits­ resultantes Por último se realiza una permutación selectiva (EP2) de 48 bits en cada ronda, que sería la Ki 

05/10/06 Reinaldo Mayol Arnao

Permutación Selectiva EP1

412202851321

2937455361614

2230384654627

15233139475563

3644526031119

2735435159210

1826344250581

9172533414957

05/10/06 Reinaldo Mayol Arnao

Desplazamientos 

● Los desplazamientos a la izquierda son de dos bits, salvo para las rondas 1, 2, 9 y 16, en las que se desplaza sólo un bit. 

05/10/06 Reinaldo Mayol Arnao

Permutación Selectiva EP2

3229365042465334

5639494448334551

4030554737315241

2132027716826

41219231021615

2835124111714

05/10/06 Reinaldo Mayol Arnao

El sistema completo

Permutación Inicial EPi

64 bits de texto plano

Ronda 1

Ronda 16

Intercambio de 32 bits

Permutación Final EPi­1

…….64 bits de texto cifrado

Permutación Selectiva EP1

64 bits de la clave

Permutación Selectiva EP2Rotación a la 

IzquierdaK1

Rotación a la IzquierdaPermutación Selectiva EP2

K16

56 bits

48 bits

05/10/06 Reinaldo Mayol Arnao

Descifrado de DES

El centro del algoritmo lo constituyen las redes de FeistelCualquier Red de Feistel utiliza el mismo algoritmo para cifrar que para descifrar, excepto que el orden de las claves  (Ki) debe ser invertido

05/10/06 Reinaldo Mayol Arnao

Debilidades de DES

● El tamaño de la clave (56 bits) es insuficiente para detener un ataque de fuerza bruta (con un poco de suerte y bajo algunas condiciones) con las técnicas actuales.

● La estructura interna de las cajas S no ha sido publicada hasta la actualidad, por lo que se sospecha podrían contener algún tipo de  “sorpresa” incluida  por sus diseñadores

05/10/06 Reinaldo Mayol Arnao

Aumentando el tamaño de la clave

Si el problema es el tamaño de la clave porque no aumentarla.Una forma sería diseñar un nuevo algoritmoOtra forma sería incluir una etapa adicional de cifrado DES cada una con claves diferentes K1 y K2 tal que:

C=Ek2[Ek1[P]]P=Dk1[Dk2[C]]

La nueva clave es de 56x2=112 bits 

K1 K2

P CX

K2 K1

C PX

05/10/06 Reinaldo Mayol Arnao

Ataque de punto medio

Si  C=Ek2[Ek1[P]] entonces:X=Ek1[P]=Dk2[C]               [1]

Dado un par conocido C, P el ataque funciona de la siguiente forma:

Se cifra P con cada una de las posibles 256 claves k1

Se descifra C con cada una de las posibles 256 claves k2

Por [1] tiene que existir un valor de X que haga válida la ecuación. Como se conocen las claves K1 y K2 que hicieron posible [1] se viola el algoritmo sin mayor esfuerzo

K1 K2

P CX

K2 K1

C PX

05/10/06 Reinaldo Mayol Arnao

Ataque de punto medio (cont…)

P

P

P

K11

K1256

K1n

C

C

C K2,1

K2 256

K2m

X

Las claves utilizadas fueron K1n  y K2m

05/10/06 Reinaldo Mayol Arnao

Triple DES ó 3DES

Obviamente una forma de vencer al ataque de punto medio es colocar en cadena 3 etapas DES con claves diferentes, pero esto hace que el trabajo para manejar las claves, ahora de 56X3=168 bits se vuelva complicadoUna solución es colocar tres etapas DES pero solo utilizar 2 claves diferentes de forma que:C=Ek1[Dk2[Ek1[P]]]

De esta forma también se garantiza compatibilidad con sistemas DES tradicionales ya que:C=Ek1[Dk2[Ek1[P]]]=Ek1[P]

E D ECP

K1 K2 K3K1

05/10/06 Reinaldo Mayol Arnao

3DES

● 3DES con dos claves es una alternativa relativamente popular  al DES y ha sido adoptada para el uso de las normas de manejo de claves ANS X9.17 y ISO 8732.

● Sin embargo existen un grupo de aplicaciones que han optado por utilizar 3DES con 3 claves diferentes para aumentar la seguridad del sistema.

05/10/06 Reinaldo Mayol Arnao

Rijndael

Mecanismo de cifrado por bloques de 128, 192 y 256 bits

Utiliza claves simétricas de igual tamaño Utiliza una serie de r etapas  Las primeras r­1 etapas son similares y 

utilizan una serie de operaciones especiales La última etapa realiza solo un subconjunto 

de las operaciones de las etapas anteriores

05/10/06 Reinaldo Mayol Arnao

Rijndael: Operaciones por 

Etapas● r­1 Etapasr­1 Etapas● Byte Sub: Sustitución de 

bytes

● ShiftRow: Desplazamiento de filas

● MixCol: Multiplicación de columnas

● AddRoundKey: Xor  con la llave

● Etapa rEtapa r● Byte Sub● ShiftRow● AddRoundKey

05/10/06 Reinaldo Mayol Arnao

Rijndael: 

Texto Plano

Etapa InicialAddRoundKey

Etapas r­1ByteSubShiftRowMixColAddRoundKey

Etapa FinalByteSubShiftRowAddRoundKey

Texto Cifrado

● Las transformaciones son efectuadas a una matriz B que contiene cada bloque de los datos de entrada.

● Se generan Kr subclaves

● La longitud de las Kr yel valor de r dependen del tamaño de los bloques y de la clave inicial

05/10/06 Reinaldo Mayol Arnao

Hasta Ahora...

● Quien no tenga la llave no puede acceder a los datos

● Si confiamos en que la llave solo la tiene quien debe ser podemos garantizar la autenticidad.

05/10/06 Reinaldo Mayol Arnao

pero...

● Como se mantiene la clave segura en un ambiente distribuido?

● Como se distribuye la clave sin poner en riesgo su confidencialidad?

● Como se garantiza la integridad de la información?

05/10/06 Reinaldo Mayol Arnao

Cifrado Asimétrico

05/10/06 Reinaldo Mayol Arnao

Cifrado Asimétrico: Reglas de Juego

● El sistema funciona con un par de claves, una para cifrar y otra para descifrar

● Una clave es secreta y nunca es transmitida ● La otra clave es pública y puede ser difundida por 

la red sin peligro● Si un documento es cifrado con una clave solo Si un documento es cifrado con una clave solo 

puede ser descifrado con su parejapuede ser descifrado con su pareja● Si un documento puede ser Si un documento puede ser descifrado descifrado 

satisfactoriamentesatisfactoriamente con una clave solo puede  con una clave solo puede haber sido cifrado con su parejahaber sido cifrado con su pareja

05/10/06 Reinaldo Mayol Arnao

El sistema completo

Ku destino

Texto CifradoTexto Cifrado

Kpdestino

C=E    (P)                         P=D    (C)Ku Kp

05/10/06 Reinaldo Mayol Arnao

RSA (Rivest­Shamir­Adleman), 1977   Firmas Digitales y Cifrado en un solo algoritmo.   La patente expiró en el año 2000 El texto plano es cifrado en bloques Matemáticamente basado en los teoremas 

de Euler y Fermat Es el protocolo más utilizado para cifrado 

asimétrico    La fortaleza se basa en la imposibilidad de 

obtener una clave teniendo la otra.

Cifrado Asimétrico (V)

05/10/06 Reinaldo Mayol Arnao

Algoritmo RSA1. Seleccionar dos números aleatorios primos y grandes 

(mas de 500 digitos ) p y q 2. N=pq3. Escoger un entero pequeño E que sea relativamente 

primo a (p­1)x(q­1), es decir a Φ (n).4. Calcular D tal que DE=1mod Φ (n) Entonces:E y N constituyen la clave pública.D y N constituyen la clave privada.

05/10/06 Reinaldo Mayol Arnao

Algoritmo RSA cont...

● Sean  M* el texto plano y C el texto cifrado tenemos:– Para Cifrar:  C=M E mod n     – Para Descifrar:   M=C D mod n= M ED mod n=M 

mod n, si se considera que ED= k Φ (n) +1 (colorario Teorema de Euler)

05/10/06 Reinaldo Mayol Arnao

Ejemplo “podado” *1. Seleccionar dos números primos, p=7 y q=172. Calcular n=pq=1193. Calcular Φ (n) =(p­1)(q­1)=964. Seleccionar E para que sea relativamente primo a Φ (n)  

y menor que el , E=55. Determinar D tal que DE=1mod 96 con D<96. D=77 

* PODADO porque 7 y 17 no son números grandes y ....

05/10/06 Reinaldo Mayol Arnao

RSA ejemplo sencillo

 19    = 2476009/119 =20807 con resto 665

Ku= 5 119 CM

CIFRANDO

66    =1.27....x 10      /119 = 1.06...X 10  con resto 1977 140 138

C Kp= 77 119 M

DESCIFRADO

05/10/06 Reinaldo Mayol Arnao

Una clave privada pareja CPP dP, permite descifrar el criptograma C resultado de una cifra con la clave pública e sin que dp sea el inverso de la clave pública e. En el sistema RSA habrá como mínimo una clave dP pareja de la clave privada D.

Esto se debe a que las claves inversas e y d lo serán en φ(n) y en cambio la cifra se hace en el cuerpo n.Ejemplo:Si p = 13; q = 19; n = 247, φ(n) = 216 y elegimos e = 41, entonces d = inv (41, 216) = 137, que es único. Si ciframos con la clave pública el número N = 87 obtenemos C = 8741 mod 247 = 159.Para descrifrar sabemos que N = Cd mod n = 159137 mod 247 = 87 Pero también lo desciframos con dP = 29, 65, 101, 173, 209 y 245. 

Claves privadas parejas en RSA

05/10/06 Reinaldo Mayol Arnao

Si  γ = mcm [(p­1),(q­1)]  y sea  dγ = e­1 mod γ = inv (e, γ)

La clave pública e tendrá λ claves parejas di de la forma:

di = dγ + i γ 1 < di < n

i = 0, 1, ... λ  λ = (n ­ dγ)/γEn el ejemplo anterior tenemos que: 

γ = mcm [(p­1),(q­1)] = mcm (12, 18) = 36Luego: dγ = inv (41, 36) = 29, así di = dγ + i γ = 29 + i∗36

Es decir di = 29, 65, 101, 137, 173, 209, 245. Observe que en aparece (137) la clave privada d y comprobamos que:

λ = (n ­ dγ)/γ = (247 – 29)/36)  = 6,05 = 6

Número de claves privadas parejas

05/10/06 Reinaldo Mayol Arnao

¿Preocupado por claves privadas parejas?

●Si bien al generar claves RSA con librerías actuales como Crypto++ de Wei Dei (OpenSSL) aparecen claves que no pueden considerarse como óptimas ya que no se controla este hecho, hay que tener en mente que las claves privadas parejas tendrán siempre valores muy cercanos al cuerpo de  (n) es decir,  un tamaño del orden de 2n bits. ●Por lo tanto, independientemente de la distribución, se trataría de una búsqueda en un cuerpo cercano a 2n bits, en la actualidad en 22048bits, 

05/10/06 Reinaldo Mayol Arnao

Hasta Ahora...

● Tenemos un mecanismo para mantener las claves en ambientes distribuidos divulgando solo una parte de la misma ( Ku). 

● Si el destino no ha divulgado su Kp el remitente puede estar seguro que nadie más puede leer y entender el mensaje 

05/10/06 Reinaldo Mayol Arnao

Pero...

● Como sabe el destino que el remitente es quien dice ser ? 

● Como sabe el destino que el mensaje no ha sido cambiado?

05/10/06 Reinaldo Mayol Arnao

Algoritmos HashAlgoritmos Hash  

05/10/06 Reinaldo Mayol Arnao

Algoritmos Hash Algoritmos Hash 

Una función hash una entrada de longitud variable a una salida de longitud fija (128 o 160 bits)

Requisitos: No puede deducir la entrada de la salida. No puede generar una salida dada sin tener la misma 

entrada. No puede encontrar dos entradas que produzcan la misma 

salida. Cualquier cambio en la entrada cambia la salida.

05/10/06 Reinaldo Mayol Arnao

Algoritmos Hash Algoritmos Hash 

Utilizada para: Producir huellas digitales (fingerprints) de tamaño fijo a partir 

de datos de longitud variable. Producir chequeos de integridad de datos (checksums) para 

posibilitar el descubrimiento de información modificada. También llamados “resumen de mensajes” (messages 

digests) o huellas digitales (fingerprints)

05/10/06 Reinaldo Mayol Arnao

Algoritmos HashAlgoritmos Hash 

Algoritmos MAC (Message Authentication Code) Algoritmo hash + llave = hacen que el hash dependa de la 

llave El mas común es HMAC La llave afecta ambos procesos de creación del hash (de 

entrada y de salida) Mayor protección. Principio de funcionamiento de las firmas digitales

05/10/06 Reinaldo Mayol Arnao

Algoritmos HashAlgoritmos Hash 

Algoritmos MD2: 128­bit de salida, obsoleto   MD4: 128­bit de salida, roto   MD5: 128­bit de salida, débil   SHA­1: 160­bit de salida, diseñado por la NSA  como 

algoritmo hash seguro, compañero de DSA.   RIPEMD­160: 160­bit de salida   HMAC­MD5: MD5 dentro de una MAC   HMAC­SHA: SHA­1 dentro de una MAC  

05/10/06 Reinaldo Mayol Arnao

Firmas DigitalesFirmas Digitales

Mecanismo que sirve para verificar: que el autor de un mensaje es quien dice ser 

(autenticación) que no ha existido ninguna manipulación posterior de los 

datos (integridad).  Para firmar un documento digital, su autor utiliza su 

propia llave secreta. El receptor utiliza la llave pública del remitente para 

realizar la verificación.

05/10/06 Reinaldo Mayol Arnao

Firmas Digitales (II)Firmas Digitales (II)

¿Cómo se firma?: El autor aplica un algoritmo hash sobre el mensaje a enviar, 

obteniendo un texto de longitud fija que representa el “resumen del mensaje”

El “resumen del mensaje” es cifrado con la llave privada del remitente.

05/10/06 Reinaldo Mayol Arnao

Firmas Digitales (III)

¿Cómo se verifica? El receptor descifra  el “resumen del mensaje” con 

la llave pública del remitente. Luego aplica, sobre el mensaje que recibió, el 

mismo algoritmo hash que aplicó el  remitente. Si el mensaje no fue modificado, el resultado del algoritmo hash debe ser similar al que llegó cifrado (firmado) con la llave privada del remitente.

05/10/06 Reinaldo Mayol Arnao

Firmas Digitales (IV)

05/10/06 Reinaldo Mayol Arnao

El sistema casi completo

05/10/06 Reinaldo Mayol Arnao

El sistema  completo

Clave Pública de B

Proceso de Cifrado*

Proceso de Descifrado *

Clave privada de B

05/10/06 Reinaldo Mayol Arnao

Comprobación de una firma digital

¿Problemas con la firma digital y las claves públicas parejas? 

Un usuario firma un hash de un mensaje con su clave privada, lo que envía al destino junto con el mensaje original. En destino se descifra con la clave pública del emisor y se comparan los dos hash, el de emisión y el recuperado en recepción, para dar validez a dicha firma. 

En este escenario, esto significa que se podría dar por válida una firma al descifrar el hash recibido con una clave pública pareja e’ distinta a la inversa de la usada en emisión y dar validez a dicha firma; es decir usando alguna de las claves públicas parejas.

05/10/06 Reinaldo Mayol Arnao

Otros algoritmos deOtros algoritmos de  Cifrado Asimétrico Cifrado Asimétrico 

DH (Diffie­Hellman), 1976 Algoritmo de intercambio de llaves Todos los pares Kp,Ku son diferentes. Obtener Kp a partir de P es tan difícil como leer 

M Kp y Ku deben ser fáciles de calcular

Elgamal Variante de DH, un algoritmo para cifrado y otro para firmas 

digitales. No patentado, alternativa para RSA

05/10/06 Reinaldo Mayol Arnao

Protocolo de Intercambio de Claves de Diffie y Hellman

A y B seleccionan un grupo multiplicativo (con inverso) p  y un generador α de dicho primo, ambos valores públicos.

• A genera un número aleatorio a y envía a B αa mod p

• B genera un número aleatorio b y envía a A αb mod p

• B calcula (αa)b mod p = αab mod p y luego destruye b

• A calcula (αb)a mod p = αba mod p y luego destruye a

• El secreto compartido por A y B es el valor αab mod p

05/10/06 Reinaldo Mayol Arnao

Ejemplo de intercambio de clave de DH*

Adela (A) y Benito (B) van a intercambiar una clave de sesión dentro del cuerpo primo p = 1.999, con α = 33. El usuario A elegirá a =  47 y el usuario B elegirá b = 117.

Algoritmo:• A calcula αa mod p = 3347 mod 1.999 = 1.343 y se lo envía a B.• B calcula αb mod p = 33117 mod 1.999 = 1.991 y se lo envía a A.• B recibe 1.343 y calcula 1.343117 mod 1.999 = 1.506.• A recibe 1.991 y calcula 1.99147 mod 1.999 = 1.506.

La clave secreta compartida por (A) y (B) será K = 1.506

*ejemplo tomado del  Prof. Jorge Ramío, UPM

05/10/06 Reinaldo Mayol Arnao

Cuan fuerte es DH?

Un intruso que conozca las claves públicas p y α e intercepte el valor αa mod p que ha enviado A y el valor αb mod p que ha enviado B no podrá descubrir los valores de a, de b y ni menos αab mod p ...

Salvo que se enfrente al Problema del Logaritmo Discreto (PLD) que se vuelve computacionalmente intratable para valores del primo p grandes.

05/10/06 Reinaldo Mayol Arnao

Otros ....

DSA (Digital Signature Algorithm)  Variante de el Elgamal, diseñado por la NSA 

como  el estándar de la firma digital gubernamental de los Estado Unidos. 

Solo pensado para firmar, pero puede ser adaptado para cifrar.

05/10/06 Reinaldo Mayol Arnao

más de algoritmos de clave asimétrica

Todos los algoritmos de cifrado Asimétrico tienen aproximadamente la misma longitud: Llave de 512 bit    Llave de 1024 bit, es recomendada como tamaño mínimo.   Llave de 2048 bit y  4096 bits ( todavía poco aceptada), muy 

buena para seguridad a largo plazo.

05/10/06 Reinaldo Mayol Arnao

Aplicaciones dela Criptografía

05/10/06 Reinaldo Mayol Arnao

Aplicaciones de la Criptografía

Redes Virtuales Privadas (VPN) Acceso Remoto y Transferencia de Archivos seguros

SSH (Secure Shell)     www.ssh.com openSSH                  www.openssh.com

 Cifrado del correo y ficheros, firma          digital de documentos

PGP (Pretty Good Privacy)          www.pgpi.com GnuPG (Gnu Privacy Guard)       www.gnupg.com

05/10/06 Reinaldo Mayol Arnao

SSH (Secure Shell)

SSH utiliza: Criptografía de clave asimétrica:

 para autenticar sesiones de trabajo. (RSA, DSA) Criptografía de clave simétrica: 

para cifrar los datos que se transmiten por la red. (IDEA, DES, 3DES)

05/10/06 Reinaldo Mayol Arnao

SSL

05/10/06 Reinaldo Mayol Arnao

PGP (Pretty Good Privacy)

¿ Que es PGP? Es una aplicación informática de criptografía de alta 

seguridad para sistemas MS­DOS,Windows, UNIX y otros.  PGP permite intercambiar archivos y mensajes con 

intimidad,autentificación y comodidad. PGP combina la comodidad del sistema de criptografía de 

clave pública con la velocidad de la criptografía convencional.

05/10/06 Reinaldo Mayol Arnao

Al final...

● Logramos:● Autenticidad ● Confidencialidad● Integridad● Pero......

05/10/06 Reinaldo Mayol Arnao

Todavía nos quedan cosas pendientes..

● Como hacemos para que todos tengan nuestras claves públicas?

● Como informamos si hemos perdido nuestra clave privada?● Cuando alguien nos envía su clave pública, que elementos 

tenemos para confiar el ella?  ● Tenemos forma de limitar el uso que se le den a las 

claves ?● Si alguien se va de la empresa, como revocamos su clave?

05/10/06 Reinaldo Mayol Arnao

De eso y más 

Hablaremos más tarde ...