Criptosistemas de Clave Pública Asimétrica

download Criptosistemas de Clave Pública Asimétrica

of 19

Transcript of Criptosistemas de Clave Pública Asimétrica

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    1/19

    Asymmetric

    Public-Key

    Cryptosystems

     Jose David Fuentes Olivares

    Integración de Tecnologías Trabajo individual

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    2/19

    Índice

    1.Introducción1.1 Criptografía si!trica vs asi!trica

    "." Criptosisteas asi!tricos de clave p#blica$.$ %rincipales algoritos

    2. Intercambio de claves DH

    3. RSA$.1 &ncriptación '()$." Fira digital con '()

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    3/19

    Criptografía

    si!trica vs asi!tricaCriptografía simétrica —> una clave compartida

    Criptografía asimétrica —> uso de una clave pública y otra privada

    La criptografía simétrica es más insegura ya que el hecho de pasar la clave esuna gran vulnerabilidad.

    Por otro lado, se puede cifrar y descifrar en menor tiempo del que tarda lacriptografía asimétrica.

    Se usará una u otra dependiendo del uso que se pretenda dar al algoritmo.

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    4/19

    Criptosisteasasi!tricos de clave

    p#blicaLa criptografía de clave pública surgió en 1976, cuando Whitefield Diffie y MartinHellman propusieron el concepto innovador de un sistema de intercambio declaves exponencial.

    Desde 1976, numerosos algoritmos de clave pública han sido propuestos, pero lamayoría han sido rotos, o bien no pueden ser llevados a cabo en la práctica

    Sólo hay en la actualidad unos pocos algoritmos seguros y realizables, de loscuales algunos son adecuados para encriptacion y otros para firma digital.

    RSA, ElGamal, Schnorr y ECC son los únicos algoritmos adecuados para ambospropósitos.

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    5/19

    %rincipales

    algoritosDiffie-Hellman

    RSA

    D()

    &l*aal

    Criptografía de curva elíptica

    (c+norr

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    6/19

    D,-&

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    7/19

    DHKE tiene dos partes: 1.El protocolo de preparación set-up 2.El protocolo principal

    El protocolo de preparación puede ser realizado por :

    Una entidad de confianza, la cual elige los parámetros públicos que sonnecesitados para el intercambio de claves,

    Los mismos participantes en el intercambio de claves los que generen dichosparámetros públicos.

    El set-up protocol consiste en los siguientes pasos: 1. Elegir un primo grande p 2. Elegir un entero alfa entre 2 y p-2 3. Publicar p y alfa

    D,-&

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    8/19

    Las entidades calculan la misma clave KAB, que es ahora la clave de sesióncompartida entra ambos.

    Pueden usar la clave de sesión para establecer una comunicación segura entreambos, por ejemplo, ellos pueden usar la clave KAB como clave de sesión para un

    algoritmo simétrico AES o 3DES.

    Una vez que las partes participantes conocen los parámetros públicos p y alfacalculados en la fase de set-up, pueden generar una clave secreta compartida k con

    el siguiente protocolo de intercambio de claves:

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    9/19

    Ejemplo con pequeños números:

    Dados p=29 y alfa=2, el protocolo procede de la siguiente forma:

    Ambas partes calculan el mismo KAB, por lo que podrá ser usado como unaclave compartida, por ejemplo, como una clave de sesión para unaencriptación simétrica.

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    10/19

    '()

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    11/19

    '()Es actualmente el esquema de criptografía asimétrica más usado.

    Se usa con dos fines:

     1.Encriptación de pequeñas piezas de datos (habitualmente para eltransporte de claves)

     2.Firmas digitales (certificados digitales en internet)

    Para encriptación de datos se prefiere usar algoritmos simétricos, como AES.

    RSA, es usado para asegurar el intercambio de claves en algoritmos simétricos.

    La función fundamental de sentido único de RSA (por lo que no se puederomper), es el problema de factorización de enteros, ya que se puede multiplicardos números primos grandes fácilmente, pero factorizar el resultado es muy

    difícil.

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    12/19

    &ncriptación

    desencriptaciónAmbas son hechas en anillos de enteros Zn, realizando lasoperaciones en aritmética modular.

    Encriptación: Dada la clave pública (n,e)=kpub y el texto plano x, lafunción de encriptación es la siguiente: k=ekpub(x)=x̂e mod n

    Desencriptacion: Dada la clave privada d=kpr y el texto cifrado y, la

    función de desencriptación es: x= dkpr(y) = ŷd mod n

    Tanto x,y,n así como d deben ser números muy grandes en la práctica,normalmente como mínimo de un tamaño de 1024 bits o superior.

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    13/19

    *eneración de claves

    Los pasos para la generación de clavekpub , kpr son: 1.Elegir dos primos grandesp y q

     2. Calcularn =p * q

     3. Calcularphi(n)=(p-1)*(q-1)

     4.Elegir el exponente público e, que sea un numero comprendido entre

    phi(n)-1 y que además gcd(e, phi(n))=1, es decir que e y phi(n) sean primosrelativos.

     5.Calcular la clave privada d=2̂-1 mod phi(n)

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    14/19

    &jeplo con pe/ue0os

    n#eros

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    15/19

    Firas digitales con

    '()Con la firma digital proporcionamos los servicios de:1.Confidencialidad: la información es guardada en secreto 

    2.Integridad: los mensajes no pueden ser modificados durante la transmisión. 3.Autenticación: El emisor del mensaje es autenticado, por lo que el receptorestá seguro de que le manda el mensaje quien le dice ser. 4.No repudio: El emisor del mensaje no puede haber sido el autor de tal

    mensaje.

    El esquema de firma digital RSA, está basado en la encriptación RSA, por loque su seguridad se basa en la dificultad de factorizar un producto de 2 primosgrandes.

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    16/19

    Los roles entre clave pública y privada en relación con el esquema deencriptación son intercambiados, ya que para firmar y desencriptar se usa laclave privada y para cifrar la clave pública.

    En este caso, en el lado de desencriptado, la clave privada es usada y paraverificación la pública.

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    17/19

    &jeploBob quiere mandar el mensaje x=4 a Alice. En este caso Bob es quien generalas claves (el mismo que firma, a diferencia del esquema de encriptación, quegenera las claves el receptor del mensaje) siguiendo los mismos pasos que paraencriptar un mensaje.

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    18/19

    ibliografía

    Understanding Cryptography.C+ristof %aar2 Jan %el3l

    Wireless Mobile Internet Security.4an 5oung '+ee

  • 8/18/2019 Criptosistemas de Clave Pública Asimétrica

    19/19

    *racias