CartillaU1

download CartillaU1

of 9

description

A

Transcript of CartillaU1

  • 1Criptografa II

    Criptografa Asimtrica / Autor: Ing. Alfonso Valencia

    abc

    Indice

    Generalidades

    Desarrollo Temtico

    Glosario

    Bibliografa

  • Anterior

    Contenido

    Siguiente

    2 [ POLITCNICO GRANCOLOMBIANO]

    CRIPTOGRAFA ASIMTRICA

    CONTENIDO

    1. Introduccin 2. Metodologa 3. Mapa Conceptual 4. Objetivo General 5. Competencias.

    DESARROLLO TEMATICO 6. Componente Motivacional. 7. Recomendaciones Acadmicas 8. Desarrollo de cada una de las unidades temticas:

    8.1. Confidencialidad con Criptografa de Clave pblica 8.2. Protocolo de intercambio de claves: Diffie Hellman 8.3. El Gamal 8.4. RSA.

    9. Conclusiones 10. Glosario de trminos 11. Bibliografa 12. Remisin a fuentes bibliogrficas.

    1. Introduccin Con el desarrollo de este material, se orienta a dar al estudiante herramientas que le permita conocer y aplicar todos los conceptos de la criptografa asimtrica, firma y certificado digital, adems de servir de gua al desarrollo de las prcticas a realizar durante el mdulo. Con respecto a la parte metodolgica se trabajar el concepto de realizacin de laboratorios y prcticas, en los cuales se deben realizar anlisis y conclusiones de los temas y las prcticas realizadas. Lo anterior se da mediante el desarrollo de los laboratorios y las lecturas complementarias para as extraer sus respectivas conclusiones, adems le permite comprender los trminos y asimilar estos conocimientos para ser aplicados en la vida diaria

    3 [ CRIPTOGRAFA II ]

    Le invitamos a que lea, analice, pregunte y aplique lo aprendido para que esto le permita comprender plenamente el tema de la criptografa asimtrica y sus aplicaciones, por lo cual hacemos nfasis en la firma y el certificado digital como herramientas de las ms utilizadas, con amplia aplicacin en el estudio de la seguridad de la informacin. Po lo anterior se hace necesario conocer los fundamentos tericos de la criptografa asimtrica, modos de operacin, escenarios en los que se aplica y en los que no, qu ataques podran surgir y cmo evitarlos.

    2. Metodologa.

    La metodologa a aplicar en este mdulo se basa en la realizacin de lecturas y anlisis de los resultados obtenidos en la ejecucin de los laboratorios propuesto. La realizacin de estas prcticas permite al estudiante analizar el uso de los algoritmos criptogrficos asimtricos y poder dar recomendaciones en temas de buenas prcticas en cuanto a la autenticidad de la informacin. As mismo se har nfasis en el mtodo del proyecto, el cual consiste en llevar al estudiante, individualmente o en grupos a proyectar algo concreto y a ejecutarlo. El proyecto es una actividad que se desarrolla ante una situacin problemtica concreta, real y que requiere soluciones prcticas. Por lo tanto el proyecto trata ms con cosas y no tanto con ideas, como es el caso del mtodo de problemas. Para que un proyecto d buenos resultados es preciso que los mismos estudiantes los ejecuten, con la ayuda del docente. Esa ayuda debe irse retirando poco a poco, hasta que los estudiantes lleguen a dar cuerpo de todo un proyecto por cuenta propia. Como objetivos de este mtodo se tienen:

    Orientar al estudiante a pasar por una situacin autentica de experiencia Guiar al estudiante para que formule propsitos definidos y prcticos Estimular el pensamiento creativo Desarrollar la capacidad de observacin para utilizar mejor informes e instrumentos Comprobar ideas mediante la aplicacin de la teora dada. Estimular la iniciativa, la confianza en s mismo y el sentido de la responsabilidad.

    Se desarrollar un microproyecto, que se asociar con un espacio y un mbito reducido, es decir en el desarrollo de las actividades prcticas. El propsito que se propone este mtodo es resolver un problema y generar determinadas conductas enfocadas en la seguridad de la informacin. Se busca llevar al estudiante a indagar, explorar y buscar soluciones adecuadas, mediante un esquema didctico, que tiene como propsito llevarlo a adquirir conocimientos y habilidades demostrando prcticamente la objetividad de la teora.

    enlace1

  • Anterior

    Contenido

    Siguiente

    4 [ POLITCNICO GRANCOLOMBIANO]

    La realizacin de este proyecto ser de tipo individual, donde cada estudiante elabora su propio proyecto y lo va realizando poco a poco. Al trmino del mdulo, cada estudiante presenta al docente, su proyecto. Los distintos proyectos pueden presentarse para organizar una exposicin. Normalmente, el estudiante recibe el software y una gua previamente para su desarrollo individual y el material de la lectura con un video que el profesor considere necesario. Posteriormente se lleva a cabo una sesin, en la cual los asistentes orientados por el profesor realizan una discusin sobre el laboratorio realizado. Durante el desarrollo del mdulo, se tiene como fin proporcionar los conceptos, temas, mtodos de criptografa simtrica, para luego ser sometidos a anlisis y discusin en los diferentes espacios sincrnicos que se tienen previstos en el mdulo de Criptografa II, de tal forma que es estudiante desarrolle su propio microproyecto. 3. Mapa conceptual.

    4. Objetivo General. Con el desarrollo del presente modulo, el estudiante lograr:

    Utilizar la criptografa asimtrica de manera efectiva en ambientes reales. Conocer el estudio de la criptografa asimtrica y los diferentes mecanismos.

    CRIPTOGRAFA ASIMTRICA

    DIFFIE HELLMAN

    RSAEL GAMAL

    INTERCAMBIO DE CLAVES

    5 [ CRIPTOGRAFA II ]

    Adquirir destreza en los mecanismos de cifrado asimtrico y de llaves pblicas. Usar mecanismos con algoritmos Diffie Hellman y RSA. Comprender el funcionamiento de El Gamal.

    5. Competencias El estudiante al finalizar el curso estar en capacidad de:

    Domina con propiedad la terminologa relacionada a criptografa asimtrica y el algoritmo El Gamal.

    Propone medidas y controles de aseguramiento de la informacin, utilizando herramientas criptogrficas como el mecanismo de intercambio Diffie Hellman.

    Gestiona la adquisicin de tecnologas criptogrficas asimtricas a nivel organizacional, relacionadas con los temas del mdulo.

    Comprende el funcionamiento de los diferentes mecanismos criptogrficos asimtricos, su uso, su impacto hacia la seguridad de la informacin y su costo en trminos de desempeo.

    Comprende los escenarios de ataques informticos relacionados con la criptografa asimtrica.

    DESARROLLO TEMTICO

    6. Componente Motivacional. Identificar los elementos y tcnicas usados en la criptografa asimtrica, permitindole al estudiante, asumir diversos comportamientos generados a partir de la concientizacin sobre el aseguramiento de su informacin, mediante el usando adecuado de tcnicas criptogrficas asimtricas para garantizar la confidencialidad de la informacin. El uso diario de la tecnologa presenta riegos y amenazas, por lo cual el estudiante debe adquirir la capacidad de reaccionar y todas acciones correctivas, usando oportunamente las diversas tcnicas de criptografa asimtrica. 7. Recomendaciones Acadmicas. Se usaran diversas herramientas y presentaciones para que sean usadas por el estudiante, las cuales pueden acceder va Web y se podrn instalar en los equipos de los participantes del mdulo, se recomienda dedicar el tiempo suficiente para poder apropiar elementos de desarrollo mediante la solucin de diversos anlisis de casos a partir del uso de dichas herramientas.

    enlace2

  • Anterior

    Contenido

    Siguiente

    6 [ POLITCNICO GRANCOLOMBIANO]

    8. Desarrollo de cada una de las unidades temticas. Mtodo criptogrfico que usa un par de claves para el envo de mensajes. Una pblica y otra privada. El remitente usa la clave pblica del destinatario para cifrar el mensaje, y una vez cifrado, slo la clave privada del destinatario podr descifrar este mensaje. Se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simtricos los cuales presentan demasiadas vulnerabilidades. Se necesitarn slo n pares de claves por cada n personas que deseen comunicarse entre s. En la prctica, la criptografa simtrica y asimtrica se combina para poder dar seguridad a una gran parte de aplicaciones donde la transmisin de los datos se realiza por una lnea considerada insegura. 8.1. Confidencialidad con Criptografa de Clave Pblica La criptografa se define como una ciencia que permite por medio de tcnicas cifrar datos con el fin de que solo las personas autorizadas o que posean las llaves o claves puedan leer el contenido, a esto se define como encriptacin de datos que corresponde a una tecnologa que es capaz de trasmitir de manera segura informacin, codificndolos empleando diferentes algoritmos matemticos. Existen en la actualidad varios mtodos de encriptacin, en esta cartilla se har nfasis en la CRIPTOGRAFIA ASIMETRICA, el cual es un mtodo donde se necesitan dos claves, una publica que es con la que pueden ver el texto cifrado y una privada que es la que se debe tener en secreto. Dentro de la CRIPTOGRAFIA ASIMETRICA, se encuentra varios algoritmos, con los que podemos llevar a cabo este proceso. Los criptosistemas de clave pblica (tambin llamados criptosistemas asimtricos) se caracterizan por utilizar claves distintas para el cifrado y descifrado de la informacin. Su principal ventaja es que facilitan el proceso de distribucin e intercambio de claves entre los participantes de la comunicacin segura, que era un problema importante de los criptosistemas simtricos o de clave privada. Los algoritmos asimtricos emplean generalmente clave de mayor longitud que las claves simtricas, las cuales usan una nica clave secreta. Por ejemplo, mientras que para algoritmos simtricos se considera segura una clave de 128 bits, para la mayora de algoritmos asimtricos (incluido el del RSA), se recomiendan actualmente claves de al menos 1024 bits de longitud. Adems, la complejidad de clculo que comportan los algoritmos de los criptosistemas asimtricos los hace considerablemente ms lentos que los algoritmos de cifrado simtricos. Por eso en la prctica los mtodos asimtricos se emplean principalmente para codificar la clave de sesin (simtrica) de cada comunicacin o transaccin particular.

    7 [ CRIPTOGRAFA II ]

    La Criptografa basada en criptosistemas de clave pblica es relativamente reciente, pues los primeros algoritmos asimtricos aparecen despus de 1975. El criptosistema de esta clase ms importante y extendida hoy en da es el RSA, que utiliza la exponenciacin modular para cifrar y descifrar y basa su seguridad en la complejidad del problema de la factorizacin de enteros grandes. Algoritmos Asimtricos ms usados. Existe cierta cantidad de algoritmos basados en la Criptografa Asimtrica, entre los que tenemos:

    Diffie-Hellman RSA DSA (Digital Signature Algorithm)

    El Gamal (basado en el algoritmo Diffie-Hellman)

    Criptografa de curva elptica (ECC).

    INCONVENIENTES DE LA CRIPTOGRAFA ASIMTRICA

    Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso. Las claves deben ser de mayor tamao que las simtricas. El mensaje cifrado ocupa ms espacio que el original. El sistema de criptografa de curva elptica representa una alternativa menos costosa

    para ste tipo de problemas. CARACTERSTICAS DE LA CRIPTOGRAFA ASIMTRICA

    Lo que est cifrado con una clave (pblica o privada) solo se puede descifrar con la otra clave (privada o pblica).

    El cifrado asimtrico es seguro. No sufre por la interceptacin de claves. No tiene los problemas complejos de distribucin de claves. No exige una relacin previa entre las partes para hacer el intercambio de claves. Soporta firmas digitales y aceptacin. Es relativamente lento. Expande el texto cifrado.

  • Anterior

    Contenido

    Siguiente

    8 [ POLITCNICO GRANCOLOMBIANO]

    Retos frente a la criptografa asimtrica

    Debe ser segura. El cifrado debe ser rpido. El texto cifrado debe ser compacto. La solucin debe servir en escalas de grandes poblaciones. La solucin no debe ser vulnerable a la interceptacin de claves. La solucin no debe requerir una relacin previa entre las partes. La solucin debe soportar firmas digitales y aceptacin.

    Criptografa Hbrida Para dar aplicacin a la criptografa hbrida, se usara el mecanismo dado por el PGP y GnuPG quienes estn inspirados en Criptografa Hbrida.

    1 8.2. Protocolo de intercambio de claves: DIFFIE HELLMAN En la actualidad lo ms fundamental para una empresa, entidad, compaa, etc., es la informacin, ya que es esta la que maneja el funcionamiento de una empresa o entidad, ahora los hackers buscan robar esta informacin para as poder manipular o simplemente perjudicar a la entidad de la cual fue robada la informacin.

    1 http://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0CAcQjRw&url=http%3A%2F%2Felblogdepicodev.blogspot.com%2F&ei=Bp6HVP-GJcmJNqzggfgN&bvm=bv.81449611,d.eXY&psig=AFQjCNGQsBG20u1tvk3yQXoEvV2RqHz1lA&ust=1418260191907312

    9 [ CRIPTOGRAFA II ]

    Las compaas ahora invierten ms en proteger la informacin ya que es esto lo ms valioso para ellos, y la nica manera de proteger esta es por protocolos de seguridad. Existen varios protocolos de seguridad, uno de ellos es Diffie Hellman, ya que las compaas no solo guardan la informacin bajo llave, sino que tambin la comparten con otras compaas aliadas los cuales pueden ser socios o clientes, y este proceso de enviar la informacin de un lugar a otro puede ser ms peligroso ya que existen hackers que estn pendientes del envo de informacin para robarla o daarla. Diffie Hellman busca evitar estos ataques sorpresivos que pueden causar prdidas gigantescas para cualquier compaa. Este protocolo tiene dos mtodos: Encriptar y Desencriptar. Marco Terico Diffie Hellman, este algoritmo es precursor de la encriptacin de clave de una manera asimtrica. La criptografa de clave pblica fue inventada en 1975 por Whitfield Diffie y Matin Hellman .El algoritmo Diffie-Hellman fue el primer algoritmo asimtrico. Solamente se puede utilizar para intercambiar claves simtricas, pero esto es una de las principales funciones de los algoritmos asimtricos, as est muy extendido en sistemas de Internet con confidencialidad de clave simtrica. Fundamentos Matemticos Las funciones de una sola direccin son aquellas en las que conseguir resultados en una direccin es fcil, pero en la otra es casi imposible. Los algoritmos criptogrficos de clave pblica se basan en funciones de una sola direccin con puerta trasera, que son aquellos en los que la dificultad es divisible en la direccin opuesta (la que antes era muy difcil) empleando una ayuda (la puerta trasera). Cifrado de Clave Pblica El cifrado de clave pblica utiliza una clave privada que debe mantenerse en secreto y a salvo de los usuarios no autorizados, as como una clave pblica que puede comunicarse. La clave pblica y la privada estn sujetas matemticamente; los datos cifrados con la clave pblica slo pueden descifrarse con la clave privada y los datos firmados con la clave privada slo pueden comprobarse con la clave pblica. La clave pblica est a disposicin de cualquier persona y se utiliza para cifrar los datos que se envan a quien guarda la clave privada. Ambas claves son nicas para la sesin de comunicacin. Los algoritmos criptogrficos de clave pblica tambin se conocen como algoritmos asimtricos porque se necesita una clave para cifrar los datos y otra para descifrarlos. Los algoritmos criptogrficos de clave pblica utilizan un tamao de bfer consolidado mientras que los de clave secreta usan un bfer de longitud variable. Los algoritmos de clave pblica no se pueden usar para encadenar datos juntos en series como sucede con los de

  • Anterior

    Contenido

    Siguiente

    10 [ POLITCNICO GRANCOLOMBIANO]

    clave secreta, ya que slo pueden cifrarse pequeas cantidades de datos. Por lo tanto, las operaciones asimtricas no utilizan el mismo modelo de secuencia que las simtricas.2 Aplicabilidad El algoritmo de Diffie Hellman hace parte de los criptosistemas de Clave Pblica y tiene dos aplicaciones fundamentales.

    1. Encriptacin. Si un usuario A quiere mandar un mensaje a otro usuario B, lo Encripta usando la clave pblica de B. Cuando B lo recibe lo desencripta usando su clave privada. Si alguien intercepta el mensaje no puede descifrarlo, ya que no conoce la clave privada de B (de hecho, ni tan siquiera A es capaz de desencriptar el mensaje).

    2. Firmas digitales. Si B Encripta un mensaje usando su clave privada cualquiera que tenga su clave pblica podr obtener el texto en claro correspondiente; si alguien quiere hacerse pasar por B tendr que cifrar el mensaje usando la misma clave privada o no se descifrar correctamente con la clave pblica de B. Lo que B ha hecho es firmar digitalmente el mensaje. El proceso de desencriptar con una clave pblica un mensaje firmado se denomina verificacin de firma.

    Estos algoritmos son mucho ms caros que los de clave secreta, por lo que no se usan para encriptar mucha informacin. Su principal aplicacin est en la fase inicial de una comunicacin, ya que permiten que los dos extremos se autentifiquen e intercambien claves secretas para encriptar con un algoritmo simtrico. El problema fundamental de este tipo de algoritmos es la distribucin de las claves; aunque la clave pblica se puede distribuir libremente (A la puede enviar por correo o decrsela a B por telfono), nos queda el problema de la suplantacin (C le puede dar su clave pblica a B hacindose pasar por A). Estos problemas se pueden solucionar empleando autoridades certificadoras y certificados digitales3. A continuacin se describe el algoritmo Diffie-Hellman, la situacin se da entre dos usuarios quienes desean intercambiar informacin por medio de un canal inseguro, mediante un protocolo conocido como Cambio de Clave Diffie-Hellman, sus pasos son los siguientes:

    2FUSTER Amparo y otros. Tcnicas criptogrficas de proteccin de datos. Alfaomega, Ra-Ma, 2001.

    3PIATTINE Mario y otros, Anlisis y Diseo de Aplicaciones Informticas Una perspectiva de Ingeniera del Software, Alfaomega Ra-Ma, 2004.

    11 [ CRIPTOGRAFA II ]

    1. Se establece que se necesita enviar o intercambiar informacin entre dos usuarios, identificados como usuario A y B.

    2. El usuario A elige una clave pblica numrica claveAPub.

    3. El usuario B elige una clave pblica numrica claveBPub.

    4. El usuario A elige una clave privada numrica claveAPri.

    5. El usuario B elige una clave privada numrica claveBPri.

    6. A partir de las claves del usuario A calcular

    Adh = (claveBPubclaveAPri )mod claveAPub

    7. A partir de la claves del usuario B calcular

    Bdh = (claveBPubclaveBPri )mod claveAPub

    8. Finalmente se calcula por medio de otra combinacin y las claves conocidas, logrando el siguiente resultado para A:

    Aclave = (BdhclaveAPri )mod claveAPub

    9. Al igual que para obtener la clave conocida de A se realiza el mismo calculo pero con un cambio de variables.

    Bclave = (AdhclaveBPri )mod claveAPub

    10. Donde Aclave = Bclave de esta manera se cumplira el objetivo del algoritmo

    8.3. El Gamal El procedimiento de cifrado/descifrado El Gamal se basa en problemas matemticos de algoritmos discretos. Se fundamenta en Diffie-Hellman, funcionando de forma parecida a este algoritmo discreto. El algoritmo de El Gamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.

    Descrito por Taher Elgamal en 1984 usado en ambientes de software libre como GNU Privacy Guard, denominado PGP. Este algoritmo no est bajo ninguna patente lo que lo hace de uso libre. Su seguridad se basa en la suposicin que la funcin utilizada es de un slo sentido y la dificultad de calcular un logaritmo discreto.

    Taher ElGamal propone en 1985 un algoritmo que hace uso del problema del logaritmo discreto PLD.

  • Anterior

    Contenido

    Siguiente

    12 [ POLITCNICO GRANCOLOMBIANO]

    Este algoritmo fue diseado especficamente para firma digital. El procedimiento a seguir para la aplicacin del algoritmo ElGamal es4:

    Se elige un grupo multiplicativo Zp*, donde p es un primo grande Del grupo p se elige una raz , generador del grupo Cada usuario elige un nmero aleatorio dentro de p El valor ser la clave privada Cada usuario calcula mod p Los valores ( mod p) y p sern la clave pblica Seguridad del sistema.

    Para descubrir la clave privada, el atacante deber enfrentarse al problema del logaritmo discreto para p grande. Operacin de cifrado con ELGamal Operacin Cifrado: A cifra un nmero N que enva a B.

    El usuario B ha elegido su clave privada b dentro del cuerpo del nmero primo p que es pblico.

    El usuario B ha hecho pblica su clave b mod p. El emisor A genera un nmero aleatorio de sesin y calcula mod p. Con la clave pblica de B (b) el emisor A calcula: (b) mod p y N (b) mod p A enva a B el par: C = [ mod p, N(b) mod p]

    Operacin de descifrado con ELGamal Operacin Descifrado: B descifra el criptograma C que enva A

    El usuario B recibe C = [ mod p, N(b) mod p]. B toma el valor mod p y calcula ()b mod p. B descifra el criptograma C haciendo la siguiente divisin:[N(b) mod p ] / [()b

    mod p] ... porque (b) = ()b El paso anterior es posible hacerlo porque existir el inverso de ()b en el grupo p al

    ser p un primo. Luego: [N(b) {inv ()b, p}] mod p = N. 4http://web.usna.navy.mil/~wdj/book/node48.html

    13 [ CRIPTOGRAFA II ]

    8.4. RSA Es un algoritmo de los ms usados en la actualidad para la transmisin segura de datos a travs de canales inseguros mediante la generacin de dos nmeros primos de minimo1024 bit de cada uno. El algoritmo RSA, es el ms utilizado y debido a su arquitectura es uno de los ms seguros que hay en el mercado. El tamao de las claves depende de que tan seguro se desee cifrar un contenido por ejemplo la mayora de algoritmos asimtricos (incluido el del RSA), se recomiendan actualmente claves de al menos 1024 bits de longitud. RSA, se basa en la dificultad que presenta la factorizacin de nmeros grandes. Las claves pblica y privada se calculan a partir de un nmero que se obtiene como producto de dos primos grandes. Un atacante que quiera recuperar un texto claro a partir del criptograma y de la clave pblica, tiene que enfrentarse a dicho problema de factorizacin. El criptosistema RSA permite no slo garantizar la confidencialidad de la comunicacin entre dos partes, cifrando en origen el mensaje que se va a transmitir por un canal inseguro y descifrndolo en recepcin, sino que tambin proporciona otros servicios o funciones de seguridad de la informacin, como son la autenticacin de origen, la integridad o el no-repudio (mediante la firma digital).

    El Criptosistema RSA.

    En el algoritmo asimtrico, sus dos claves sirven indistintamente tanto para cifrar como para autenticar. Debe su nombre a sus tres inventores: Ronald Rivest, Adi Shamir y Leonard Adleman, que publicaron por primera vez el mtodo RSA en 1977. Ha estado bajo patente de los Laboratorios RSA hasta el 20 de septiembre de 2000, por lo que su uso comercial estuvo restringido hasta esa fecha.

    RSA, como ya se ha indicado, se basa en la dificultad que presenta la factorizacin de nmeros grandes. Las claves pblica y privada se calculan a partir de un nmero que se obtiene como producto de dos primos grandes. Un atacante que quiera recuperar un texto claro a partir del criptograma y de la clave pblica, tiene que enfrentarse a dicho problema de factorizacin.

    El problema de la factorizacin de nmeros grandes, sucede cuando hablamos de un nmero de tamao 1024 bits, este mtodo es computacionalmente impracticable. Por supuesto, a lo largo del tiempo los matemticos han inventado otros mtodos de factorizacin ms eficientes, pero ninguno ha conseguido un algoritmo con un orden de complejidad que permita factorizar en un tiempo razonable nmeros de tamaos como los empleados en RSA actualmente, aun con la potencia computacional disponible hoy en da.

  • Anterior

    Contenido

    Siguiente

    14 [ POLITCNICO GRANCOLOMBIANO]

    De hecho el problema de la factorizacin de enteros se considera que es un problema de clase NP, es decir, un problema para el que existe uno o ms algoritmos que lo resuelven, pero ninguno de los algoritmos conocidos se ejecutan en un tiempo polinomial (que pueda ser expresado polinmicamente en funcin del tamao de los datos de entrada), y por lo tanto son ineficientes o intratables para datos de entrada muy grandes.

    El algoritmo RSA, se inicia a partir del uso de un par de claves, para generar el par de claves (KP; Kp), en primer lugar se eligen aleatoriamente dos nmeros primos grandes, p y mnimo de 1024 bits.

    Despus se calcula el producto n = p.q

    Calculamos un d, de tal forma que d*e=1 mod totient(n)

    La clave pblica ser entonces (n, e) y la privada (n, d)

    Cifrado del mensaje con la Clave Pblica

    Para obtener el mensaje cifrado C a partir del mensaje en claro M, se realiza la siguiente operacin: C= Me (mod n).

    Descifrado del mensaje con la Clave Privada.

    Para recuperar el mensaje original a partir del cifrado se realiza la siguiente operacin: M= Cd (mod n)

    Conmutatividad del cifrado y descifrado en RSA.

    Por las propiedades de la exponenciacin modular, el cifrado y descifrado es conmutativo:

    M = (Me mod n) d mod n = Md.e mod n = (Md mod n)e mod n = M .

    Esto supone que si cifrando M con la clave pblica e y a continuacin descifrando el resultado con la privada d obtenemos de nuevo M, tambin podemos cifrar M con la clave privada d y descifrar el resultado con la clave pblica e, volviendo a obtener M.

    Esta propiedad es importante porque nos permite utilizar RSA no slo para cifrar un mensaje, sino tambin para autenticar el mensaje.

    Criptoanlisis del RSA

    Para romper un cifrado RSA, se deben probar varias alternativas. Adicional a factorizar n, cuyo problema es computacionalmente intratable en un tiempo razonable, se puede intentar

    15 [ CRIPTOGRAFA II ]

    calculando (n) directamente, o probar por un ataque de fuerza bruta tratando de encontrar

    la clave privada d, probando sistemticamente con cada uno de los nmeros posibles del espacio de claves.

    Ambos ataques son, para n grande, incluso an ms costosa computacionalmente que la propia factorizacin de n.

    Algoritmo de Euclides Tradicional.

    Al dividir a entre b (nmeros enteros), se obtiene un cociente q y un residuo r. Es posible demostrar que el mximo comn divisor de a y b es el mismo que el de b y r. ste es el fundamento principal del algoritmo. Tambin es importante tener en cuenta que el mximo comn divisor de cualquier nmero a y 0 es precisamente a. Para fines prcticos, la notacin mcd(a,b) significa mximo comn divisor de a y b.

    Asuma que llamamos a = r0 y b = r1. Aplicando estas reglas se obtiene la siguiente secuencia de operaciones:

    Como la sucesin de residuos va disminuyendo, eventualmente un residuo tiene que ser cero y es en ese momento cuando el algoritmo termina. El mximo comn divisor es precisamente rn + 1 (el ltimo residuo que no es cero).

    9. Conclusiones

    Este mdulo ha demostrado que la criptografa asimtrica tiene amplia aplicacin en los tiempos actuales debido a su utilizacin en todos los procesos de la vida cotidiana. El uso de los sistemas criptogrficos hace ms agradable la vida.

  • Anterior

    Contenido

    Siguiente

    16 [ POLITCNICO GRANCOLOMBIANO]

    Usar los principios fundamentales en la creacin de contraseas basadas en el concepto de la criptografa asimtrica nos permite garantizar la autenticidad y la integridad de la informacin. La importancia que existe en el control de claves de usuario en los sistemas que trabajan envo de informacin por medio de canales inseguros, de esta manera se verifica el aseguramiento de la informacin enviada por medio del intercambio de clave Diffie-Hellman, ya que con el acompaamiento de un mtodo de proteccin de datos como la encripcin DES.

    10. Glosario Criptografa: Se ocupa del diseo de procedimientos para cifrar, es decir, para enmascarar una determinada informacin de carcter confidencial. Escritura secreta. Criptoanlisis: Se ocupa de romper esos procedimientos de cifrado para as recuperar la informacin original. Firma Digital Mensaje nico e individual que se une a un documento para probar: La identidad del emisor, integridad del documento y el tiempo transcurrido entre l envi y la recepcin del documento. Algoritmo Hash:Es una transformacin matemtica que toma un mensaje de longitud arbitraria y calcula a partir de ste un valor de longitud fija. Listas de Revocacin (CRLs) Son listas donde cada autoridad certificadora va a publicar los certificados revocados o caducados. Dichas CRLs contendrn el nmero de certificado dentro de esta autoridad y sern de acceso pblico. Certificado Digital Mensaje firmado que atestigua la autenticidad de la clave pblica del usuario. Entidades Certificadoras: Aquellas facultadas por la ley, para emitir certificados en relacin con las firmas digitales de personas naturales o jurdicas, ofrecer o facilitar los servicios de registro o estampado cronolgico de la transmisin o recepcin de mensajes de datos y otras funciones relativas a las comunicaciones basadas en firmas digitales. Autoridad de Registro (RA): Son los responsables de verificar los datos que se aadirn al certificado como verificar el nombre del titular de acuerdo con una poltica de certificacin. PKI: Combinacin de procesos, algoritmos y estructuras de datos que permitir asegurar la identidad de los participantes en un intercambio de datos mediante la utilizacin de la Criptografa. 11. Bibliografa.

    BOCK Jason, et al, NET Security. Berkeley, CA: Apress LP, 2002. Caballero Gil. Introduccin a la criptografa, Pino. Ra-Ma. 1996. Ford, Warwick. Secure electronic commerce: building the infrastructure for digital

    signatures and encryption. Prentice Hall .1997. Franco, Pastor y Prensas, Jos. Criptografa digital: fundamentos y aplicaciones

    17 [ CRIPTOGRAFA II ]

    Fuster Sabater, Amparo. Tcnicas criptogrficas de proteccin de datos. Ra-Ma.1997. Oppliger, Rolf. Sistemas de autentificacin para la seguridad en redes. Ra-Ma.1998. PIATTINE Mario y otros, Anlisis y Diseo de Aplicaciones Informticas Una

    perspectiva de Ingeniera del Software, Alfaomega Ra-Ma, 2004. Rodao, Jess de Marcelo. Gua de campo de los virus informticos.Ra-Ma.1995 Seberry, Jennifer. Cryptography: an introduction to computer security. Prentice-

    Hall.1989. Tom, Austin. PKI: a Wiley tech brief Tom Austin. John Wiley & Sons. 2001.

    12. Remisin a fuentes complementarias 1. Critical Analysis of the BennettRiedel Attack on Secure Cryptographic Key

    Distributions via the Kirchhoff-LawJohnson-Noise Scheme. URL: http://eds.a.ebscohost.com.loginbiblio.poligran.edu.co:2048/ehost/detail?vid=3&sid=84e7d80b-5bbb-4069-a34f-f82af65e396a%40sessionmgr4004&hid=4103&bdata=JnNpdGU9ZWhvc3QtbGl2ZQ%3d%3d#db=aph&AN=93396043

    2. On the Practicality of Cryptographic Defences Against Pollution Attacks in Wireless

    Network Coding. URL: http://eds.a.ebscohost.com.loginbiblio.poligran.edu.co:2048/ehost/detail?vid=3&sid=84e7d80b-5bbb-4069-a34f-f82af65e396a%40sessionmgr4004&hid=4103&bdata=JnNpdGU9ZWhvc3QtbGl2ZQ%3d%3d#db=aph&AN=89005474

    enlace3

    Botn 42: Ficha 3: criterios 3: mapa 3: glosario 3: Botn 6: Botn 7: Botn 8: Botn 9: Botn 10: Botn 11: Botn 19: Botn 20: Botn 21: Botn 22: Botn 23: Botn 24: Botn 43: Botn 44: Botn 45: Botn 46: Botn 47: Botn 48: Botn 49: Botn 50: Botn 51: Botn 52: Botn 53: