Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción....

163
Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación FCEN -UBA FIRMAS DIGITALES SRL [email protected] CONSECRI 2001 Métodos modernos de criptografía e identificación remota "

Transcript of Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción....

Page 1: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Dr. Hugo D. ScolnikProf. Titular Dpto. Computación FCEN -UBA

FIRMAS DIGITALES [email protected]

CONSECRI 2001

“ Métodos modernos de criptografía e identificación remota "

Page 2: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

1. Introducción. Definiciones básicas. 2. Inalterabilidad de los mensajes. El concepto de hashing. 3. Métodos simétricos. Confiabilidad, longitud de claves, el

problema de la distribución de las claves. 4. Métodos asimétricos, transmisión de claves. Sobres

digitales. El concepto de firma digital, claves privadas y públicas. Seguridad de los protocolos. Firma digital y firma electrónica.

5. Conceptos de tecnología PKI. Autoridades certificantes y certificados digitales. Normas a cumplir.

6. Modelos de e-commerce seguro. Sesiones SSL. SecureMail. Form Signing.

7. Autenticación fuerte de clientes remotos. Biometría. Comparación entre técnicas tradicionales y nuevas tendencias hacia el uso masivo.

8. Aspectos legales de la criptografía aplicada en nuestro País.

9. Consultas y discusión abierta con los participantes.

Page 3: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves, ataques por fuerza bruta.

Page 4: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

�• Criptografía: es el arte de transformar mensajes de modo tal que sean ilegibles para todos aquellos a los que no se les confiere el modo de acceder a los mismos.

�• Criptoanálisis: es el estudio de las técnicas para quebrar mensajes criptografiados.

�• Criptología: es el estudio de la Criptografía y el Criptoanálisis.

�• Texto plano: es un mensaje original.�• Texto cifrado: es el resultado de criptografiar un texto

plano.

ELEMENTOS BÁSICOS DE CRIPTOLOGÍA

Page 5: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

OBJETIVOS DE LA CRIPTOGRAFÍA

• CONFIDENCIALIDAD

• INTEGRIDAD

• CERTIFICACIÓN DE ORIGEN

• NO REPUDIO

Page 6: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

CONFIDENCIALIDADCONFIDENCIALIDAD

Page 7: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Encripción: es cualquier procedimiento para transformar un texto plano en un texto cifrado.

Desencripción: es el procedimiento de transformar un texto cifrado en el correspondiente texto plano.

Llave : es la clave - normalmente alfanumérica -para el proceso de encripción.

Page 8: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Entidad: alguien que envía, recibe, o manipula información.

Emisor: una entidad que es un legítimo transmisor de información

Receptor: idem

Espía: una entidad que no es ni el emisor ni el receptor y que trata de alterar el proceso de comunicación.

Canales: un canal es un medio de transmitir información de una entidad a otra,

Un canal es físicamente inseguro si un adversario puede borrar, insertar, leer o modificar datos.

Un esquema de encripción es quebrable si un adversario sin un conocimiento a priori del par (e,d) puede sistemáticamente recuperar el texto plano a partir del cifrado en un tiempo “razonable”.

El objetivo de un diseñador es lograr que el ÚNICO ataque posible sea el de fuerza bruta

Page 9: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

ATAQUE DE FUERZA BRUTA

Consiste en probar en forma sistemáticamente todas las

combinaciones posibles de las claves, hasta descubrir la que fue usada en una encripción

Page 10: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

debe depender únicamente del desconocimiento de las claves

y no del algoritmo(este es generalmente conocido)

Seguridad de un sistema criptográfico

Page 11: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Punto 2.

Inalterabilidad de los mensajes. El concepto de hashing. Los algoritmos MD5, SHA, SHA-1 y otros.

Page 12: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

INTEGRIDADINTEGRIDAD

Page 13: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Cómo sabemos que un mensaje que recibimos y desciframos no ha sido alterado ? Un espía o saboteador pudo haber interceptado el mensaje y haberlo alterado para estudiar el mecanismo o para causar daño.

HASHING

Page 14: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Hash Function

ν Es una función H que toma un string M, y produce otro, h, de tamaño fijo (generalmente más corto)

ν Al resultado (h) de aplicar una hash function a un string se lo suele llamar simplemente hash del string M

Page 15: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Hash: dado un mensaje de bits una función de hashing aplicada al mismo da como resultado otro “mensaje” de longitud que constituye un “resumen”del mismo. La idea es que aunque obviamente hay otros mensajes que producen el mismo hash, es extremadamente difícil encontrarlos y aún más difícil que tengan un significado. Por lo tanto si se transmite un mensaje (encriptado o no) por una vía y su correspondiente hashing por otro (o firmado digitalmente), se puede verificar si el mismo ha sido alterado.

Page 16: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Secure Hash Functionsν h = H ( M ) con los siguientes requisitos:

– Dado M es fácil computar h– Dado h es difícil encontrar el M original– Dado M, es difícil encontrar otro M’ tal que

H ( M ) = H ( M’ )

ν 2 tipos de s.h.f.:– Sin clave, son las normales– Con clave, llamadas MACs

ν Aplicaciones: integridad de mensajes o archivos, firma de digestos en vez de mensajes.

Page 17: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

PÁGUESE A HUGO SCOLNIKU$S 12.000.000

Bill Gates

A2F508DE091AB30135F2

HASHING

Page 18: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

A2F508DE091AB30135F2

FUNCIÓN TRAMPA

FÁCIL IMPOSIBLE

PÁGUESE A HUGO SCOLNIKU$S 12.000.000

Bill Gates

... sin colisiones!

Page 19: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Secure Hash FunctionsSecure Hash Functions

ν Sinónimos y variantes en distintos escenarios:– compression function,– contraction function, – message digest, – fingerprint, – cryptographic checksum, – data integrity check (DIC),– manipulation detection code (MDC), – message authentication code (MAC), – data authentication code (DAC)

Page 20: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

““SecureSecure” ” hasheshashesν SNEFRU (128/256 bits); El SNEFRU de 2 pasos se puede

quebrar, usando una PC, en 3 minutos [birthday: dado M, hallar M’ cuyo H(M’)=H(M)], o en 1 hora (hallar un mensaje M dado un hash h)

ν N-HASHν MD2 (Message Digest-2, Ron Rivest, 128 bits, mas lento, menos seguro

que MD4, usado en PEM)

ν MD4 (Message Digest-4, Ron Rivest, 128 bits, muy usado)

ν MD5 (Message Digest-5, Ron Rivest, 128 bits, MD4 con mejoras, muy usado, usado en PEM, SSL)

ν SHA/SHA-1/SHA 256/SHA 512 (secure hash

algorithm, 160 a 512 bits, usado en DSS, SSL)

ν RIPEMD 128 / RIPEMD 160ν OTROS

Page 21: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Métodos simétricos, DES, 3DES, IDEA, AES, Cryptoflash, confiabilidad, longitud de claves, el problema de la distribución de las claves.

Page 22: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

MÉTODOS DE ENCRIPCIÓN SIMÉTRICOS

CLAVE(ÚNICA)

Page 23: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

#@Y6&(*-+jW3!’G&%;{I8=U

ESTAMOS HABLANDO DE CRIPTOGRAFÍA

ENCRIPCIÓN SIMÉTRICA

Page 24: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Algoritmos simétricosAlgoritmos simétricosν DES (block, clave de 56 bits)

ν 3DES (block, clave de 112/168 bits)

ν RC2 (block, Ron Rivest, reemplazo para DES, clave de tamaño

variable)

ν RC6 (block, Ron Rivest, clave arbitraria)

ν IDEA (block, international data encryption algorithm. clave de

128 bits)

ν NCT (block, non-linear curves traveller, clave arbitraria)

ν AES - RIJNDAEL (block, clave 128/256-bits)

ν CRYPTOFLASH (Stream, clave de 1024-bits)

Page 25: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Elementos básicos de los métodos simétricos. Todos los algoritmos criptográficos transforman a los mensajes en secuencias numéricas. Por ejemplo, si numeramos las letras del alfabeto utilizado en el idioma castellano obtenemos: A B C D E F G H I J K L M N 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Ñ O P Q R S T U V W X Y Z 15 16 17 18 19 20 21 22 23 24 25 26 27 El mensaje: V A M O S A L C I N E Se escribe: 23 01 13 16 20 01 12 03 09 14 05

Page 26: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Donde escribimos A à 01, etc, para dejar en claro la codificación. Aquí no hemos hecho distinción de mayúsculas y minúsculas ni hemos agregado los signos de puntuación con propósitos ilustrativos (en la vida real se utiliza todo el código ASCII o EBCDIC)El método más simple es el de corrimiento (shift cipher en inglés) que se remonta a la época de Julio César y consiste simplemente en asignarle a cada letra la que le corresponde k posiciones mas adelante. En el ejemplo anterior, si usamos k=3 como lo hacía Julio César, resulta:

23 +3 =26 à Y ; 01+3=4à D, etc, obteniendo finalmente:

YDORVD ÑFLPH

Page 27: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

En los sistemas que hemos visto suscintamente hasta el momento los caracteres sucesivos son encriptados usando la misma clave. Estos métodos se llaman de bloques (block ciphers). Un método alternativo muy utilizado es el de flujo (stream ciphers). La idea esencial es un flujo de claves cambiantes que dependen de la clave inicial fijada, y de los caracteres anteriores. Por ello, un cifrado de bloques es un caso especial de un cifrado de flujo donde la clave es siempre la misma.

Los stream ciphers son muy utilizados actualmente (p.ej. CryptoFlash)

Page 28: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

I.V.

xD$#!0). xD$#!0). xD$#!0).

aaaaaaaa aaaaaaaa aaaaaaaa

MODO ECB (sin feedback)

MODO CBC (con feedback)

4”kG8xb: eT5$m>ls Rq0@Ñ+#*

aaaaaaaa aaaaaaaa aaaaaaaa

MODOS OPERATIVOS

Page 29: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

580000 años8.9 años1.2 horasBytes (256)

2300 años51 dias4.5 minCaracteres ASCII (128)

6.9 años16 horas15 secCaracteres alfanuméricos

(62)

33 dias36 min1.7 secminúsc + dígitos (36)

2.4 dias5 min.5 secMinúsculas (26)

8 Bytes6 Bytes4 BytesCLAVE

Exploración a razón de 1.000.000 pruebas/segundo

(y el poder computacional se duplica cada 18 meses)

Page 30: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

RC4 cipher, 128-bit key

RC2 cipher, 128-bit key

Triple-DES cipher, 168-bit key

IDEA cipher, 128-bit key

DES cipher, 56-bit key

RC4-Export cipher, 40-bit key

RC2-Export cipher, 40-bit key

No Encryption cipher

SEGURIDAD ALGORITMO Y CLAVE

Page 31: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

•En 1980 Stephen Wolfram desarrolla un nuevo algoritmo simétrico basado en un AC, su uso quedó relegado por su baja performance. Fue criptoanalizado en 1981, bajo ciertas restricciones.

• En Mayo de 1998 se quiebra el DES 56-bits con una Workstation dotada con una plaqueta especial en menos de 24 Horas y un presupuesto de $200.000 (ataque de fuerza bruta = 256 = 72.057.594.037.927.936)

•En 1998 se abre el concurso al reemplazante del DES (AES). La selección ha concluído en octubre 2000, habiéndose seleccionado un algoritmo de bloques (Rijndael) con clave de 128/256-bits.

•En Agosto 1999 se desarrolló en Argentina un algoritmo de flujo basado en un AC no lineal con clave de 1024-bits (CryptoFlash)

Page 32: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

RELATIVE BENCHMARK OF Cryptoflash AND THE SYMMETRIC ALGORITHM SELECTED BY THE NIST (10/02/2000) AS THE AES

(Advanced Encryption Standard)

ON A STANDARD PENTIUM USING TEXTS WITH LENGTHS > 215 bytes

Bibliography:[1] Wolfram,S., “Cryptography with Cellular Automata”, CRYPTO’85[2] Meier,W. et al., “Analysis of Pseudo Random Sequences Generated by Cellular Automata”, EUROCRYPT’91[3] Hecht, J.P., ,”Generación de caos determinístico y atractores extraños usando AC”, FOUBA, Mar 2000[4]. Schneier et al, “Performance Comparison of the AES Submissions – Vers 1.4b – Jan 15, (1999)

http://www.counterpane.com/aes-performance.html [5] http://csrc.nist.gov/encryption/aes/round2/AESAlgs/Rijndael/Rijndael.pdf

- CPU Fully scalable(8/16/32/64-bits) with same performance- inverse and direct take the same code & time

Max key length:

1024-bits7

CPU cycles/byte

285% faster

Cryptoflash

--difficult scalability with performance slowdown -the inverse takes more

code & time

Max key length:

256-bits20

CPU Cycles/byteAES

Rijndael

Page 33: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Métodos inquebrables. One time pad o anotador de única vez.

Page 34: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Si consideramos que el texto a encriptar es una sucesión de números binarios, un método de criptografía puede considerarse como un algoritmo que genera números binarios que se SUMAN a los anteriores módulo 2 (es la operación XOR que corresponde a la tabla de verdad de la disyunción excluyente). Esta tabla es:

011101110000

x yyx ⊕

Page 35: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Stream ciphers

El encriptamiento de un bloque depende de la “historia”

M = { a1, a2, a3, ....}K = { k1, k2, k3, ...}E = { e1, e2, e3, ...}

Se cumple queiii

iii

kea

kae

⊕=⊕=

iii eak ⊕=! CUIDADO Pero

Page 36: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Si a cada número binario del texto original se le suma módulo 2 (XOR) un bit aleatorio en una secuencia que se usa UNA SOLA VEZ,

se obtiene el llamado “one time pad”, método que se puede demostrar mediante la teoría de la información desarrollada por Shannon que es inviolable. El problema es que hay que distribuír tantas claves (bits)

como longitud tengan los mensajes a transmitir.

0

0

1

0

1

.

XOR1

0

0

1

0

.1

0

0

1

0

1

1

1

0

1

0

1

1

0

Page 37: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Métodos asimétricos, transmisión de claves. El método de Diffie-Hellman. Sobres digitales, RSA. El concepto de firma digital, claves privadas y públicas. Seguridad de los protocolos.

Page 38: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Como distribuir las claves secretas

La idea es disponer de un conjunto numerado de claves y transmitir códigos ininteligibles para un espía que permiten arribar mediante operaciones matemáticas al mismo número. Este valor en común entre los usuarios habilitados será utilizado luego como llave de un algoritmo simétrico.

Page 39: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Método de Diffie-Hellman

Este fue el primer algoritmo de clave pública y es universalmente utilizado para el intercambio seguro de claves.

sea p un entero primo “grande” y a un entero menor a p

Los usuarios 1 y 2 eligen arbitrariamente exponentes enteros x, y que mantienen

SECRETOS y proceden a calcular y envíarserecíprocamente lo siguiente:

El usuario 1 calcula y envía a 2 f(x) = (a)^x mod pEl usuario 2 calcula y envía a 1 f(y) = (a)^y mod p

Page 40: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Ahora 1 calcula

K = ( f(y) ) ^x mod p = ( (a)^y ) ^x mod p

...y 2 calcula

K = ( f(x) ) ^y mod p = ( (a)^x ) ^y mod p

donde K = Ky ambos usan esa nueva clave !

Page 41: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Ejemplo:

Sea p a x y= = = =23 5 6 10, , , . Ahora elusuario 1 calcula:f x a px( ) mod( ) mod( )

mod( )

= = ==

5 23

15625 23 8

6

y se lo envía al usuario 2.

El usuario 2 calculaf y a py( ) mod( ) mod( )

mod( )

= = ==

5 23

9765625 23 9

10

y se lo envía al usuario 1.

Page 42: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

El usuario 2 recibió el número 8 yprocede a calcular:

K f x py= = =( ) mod( ) mod( )8 23 310

El usuario 1 recibió el número 9 ycalcula:

K f y px= = =( ) mod( ) mod( )9 23 36

Por lo tanto ambos llegaron a la MISMAclave.

Page 43: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Qué consigue un espía ? Intercepta los números y aunque conozca el primo elegido y la base (o sea ) , no sabe cuales fueron los números .Para encontrar la clave común tendría que resolver el llamado problema del logaritmo discreto, por ejemplo:

Cuando los números involucrados son muy grandes, y están bien elegidos, este problema es computacionalmente irresoluble en un tiempo razonable.

5 23 8x mod( ) =

Page 44: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Ejemplo: p a

x

y

= ===

1000475149 876543098

12345678909876543

654375426738848

, ,

,

Los resultados son: f x f y( ) ( )= =993617947 839026926 ,

y la c lave común a la que ambos arr iban es: K = 708448295 Obviamente puede usarse esta c lave en un algoritmo simétr ico o puede ser una referencia a un conjunto de c laves numeradas,

Page 45: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

El espía (si llegó a conocer losnúmeros p a, ) tendría que resolver laecuación:

876543098 1000475149 993617947x mod( ) =

En la práctica se usan números muchomayores, lo que solo es factible con unsoftware o hardware muy bienimplementado.

Page 46: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Tests de primalidad Tests de primalidad basados en la simetrbasados en la simetríía a

de los subgruposde los subgruposde bases node bases no--testigostestigos. .

AlumnaAlumna: Marcela Noemí Nievas.: Marcela Noemí Nievas.DirectorDirector: Dr. Hugo Daniel Scolnik.: Dr. Hugo Daniel Scolnik.

Page 47: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

ObjetivoObjetivoDeterminar la Determinar la primalidadprimalidad de un de un

número número nn impar dado, en forma impar dado, en forma

más eficientemás eficiente a la usual, a la usual,

disminuyendo la cota de errordisminuyendo la cota de error, al , al

declarar al número declarar al número nn, como primo., como primo.

Objetivo

Page 48: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

¿Quiénes necesitan ¿Quiénes necesitan números primos?números primos?

νν CriptosistemasCriptosistemas––RSARSA

νν Esquemas de Firmas DigitalesEsquemas de Firmas Digitalesνν Esquema de Intercambio de Esquema de Intercambio de

ClavesClaves

Introducción

Page 49: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Introducción

RSARSA• Obtener P y Q primos grandes, distintos.• Calcular n = P ×× Q

• Elegir e primo relativo con ∅(n) = (P-1).(Q-1)• Calcular d, tal que e.d ≡ 1 mod (∅(n))

• Destruir P, Q y ∅(n)• Clave pública (e, n) y clave privada (d, n), ó

viceversa.

• Se encripta m, haciendo c = m e mod (n)• Se desencripta c, haciendo m = c d mod (n)

Page 50: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Porque su Porque su seguridadseguridad radica radica en no poder factorizar el en no poder factorizar el número número nn = = PP ×××× QQ, en , en un tiempo razonable.un tiempo razonable.

¿Por qué se necesitan ¿Por qué se necesitan números primos?números primos?

Introducción

Page 51: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Tests de Tests de PrimalidadPrimalidad

ννTest de Test de FermatFermatννTest de MillerTest de MillerννTest de MillerTest de Miller--RabinRabin

Page 52: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

¿En qué se basan ¿En qué se basan los tests de primalidad?los tests de primalidad?

Se basan en las propiedades Se basan en las propiedades

algebraicas que cumplen algebraicas que cumplen

los números primoslos números primos

Test de primalidad

Page 53: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Pequeño Teorema de FermatPequeño Teorema de Fermat::

Si Si nn es primo. es primo. ∀∀b b entero, tal que MCD(entero, tal que MCD(bb,,nn) = ) = 11

entonces entonces bb nn--11 ≡≡ 11 mod mod ((nn))

Test de FermatTest de Fermat::

Buscar algBuscar algúún n bb tal que, tal que, bb nn--11 �� 11 mod mod ((nn))

Si lo encuentra Si lo encuentra ⇒⇒ ““nn es compuestoes compuesto””

Si no, declara a Si no, declara a nn como posible primocomo posible primo

Test de primalidad

Page 54: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Problemas con Problemas con el Test de Fermatel Test de Fermat

––Los seudo primos de base Los seudo primos de base bb––Números de CarmichaelNúmeros de Carmichael

Son números compuestos

Test de primalidad

Page 55: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Seudo Primos de Base Seudo Primos de Base bb–– Cumplen con Cumplen con bb nn--11 ≡≡ 11 mod mod ((nn))

para para n n compuestocompuesto

Números de Carmichael Números de Carmichael

(1910)(1910)–– ∀∀ bb enteroentero / MCD(/ MCD(bb,,nn) = ) = 11, ,

ccumplen umplen bb nn--11 ≡≡ 11 mod mod ((nn))

Test de primalidad

Page 56: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Los tests basados en el teorema de Fermat calculaban

an-1 mod (n), con a = 2 y comprobaban si el resultado era igual a 1 ó no. Pero este método no fué suficiente, dado que existen números compuestos n que satisfacen el teorema.

Por ejemplo, tomando n = 341 se puede comprobar que

2340 ≡≡ 1 mod (341) siendo 341 = 11 ⋅⋅ 31.

Page 57: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Seudo primos de base b

Sea n un número impar compuesto. Si existe b, tal que bn-1 ≡≡ 1 mod (n) para algún 1≤≤ b << n, entonces n es llamado seudo primo de base b porque cumple con la propiedad de Fermat, aunque n sea compuesto. En el ejemplo anterior, 341 es llamado seudo primo de base 2.

La existencia de estos seudo primos, invalidó el uso del teorema de Fermat como Test de primalidad.

Una solución parcial, fue cambiar de base igual a 2 a base igual a 3. De esta forma algunos seudo primos de base 2 fueron detectados. En nuestro ejemplo, 3340 ≡≡ 56 mod (341), por lo que es detectado como compuesto.

Page 58: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Aquí se dice que 3 es Testigo y 2 es No-Testigo de que 341 es compuesto, utilizando el pequeño Teorema de Fermat como test de primalidad.

Pero también existen números que son seudo primos de bases iguales a 2 y 3 y de bases iguales a 2, 3 y 5 simultáneamente.

Ejemplo,

265340 ≡≡ 1 mod (65341),

365340 ≡≡ 1 mod (65341) y

565340 ≡≡ 1 mod (65341) pero 65341 = 181 ⋅⋅ 361, compuesto

Entonces, ¿Existe algún n que sea seudo primo para toda base en el intervalo

[1,…,n-1]?

Page 59: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Secuencia de Miller Secuencia de Miller (1976)(1976)

Miller de secuencia la obtiene

se ),1(1 ,algún Para

1 impar, entero con

21 impar, entero 3

−≤≤•≥

⋅=−≥∀•

nbb

kq

qnn k

Test de primalidad de Miller

}{ 222 1 qqqq kk

,b, ... ,b, bb ⋅⋅⋅ −

Page 60: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Propiedad de MillerPropiedad de Miller

10con

)( mod )1(

)( mod 1

que, sucede }{

sec. la dadaimpar primo es Si

2

222 1

−≤≤−≡•

≡•

⋅⋅⋅ −

kj

nnb

ónb

,b, ... ,b, bb

n

q

q

qqqq

j

kk

Test de primalidad de Miller

Page 61: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Test de MillerTest de Miller

νν Se basa en elegir bases Se basa en elegir bases bb al al azar en el intervalo [1,...,azar en el intervalo [1,...,nn--1] y 1] y comprobar si cumplen comprobar si cumplen o no, o no, con la propiedad de Miller.con la propiedad de Miller.

Test de primalidad de Miller

Page 62: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Testigos y NoTestigos y No--TestigosTestigosνν Para Para nn entero compuesto imparentero compuesto impar

–– bb es TESTIGO si con él se detecta es TESTIGO si con él se detecta que que nn es compuesto.es compuesto.

–– bb es NOes NO--TESTIGO si con él TESTIGO si con él nono se se puede comprobar puede comprobar que que nn es es compuesto.compuesto.

Test de primalidad de Miller

Page 63: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Test de primalidad de Miller

Seudo Primos FuertesSeudo Primos Fuertes

2.0472.047ΨΨ11

3.215.031.7513.215.031.751ΨΨ44

25.326.00125.326.001ΨΨ33

1.373.6531.373.653ΨΨ22

Seudo Primo FuerteSeudo Primo Fuerterr

Sean q1, ..., qr los primeros r primos. Ψr es el menor entero positivo que es seudo primo para las bases las bases q1, ..., qr

Algunos de ellos son:

Page 64: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

¿Cuántos No¿Cuántos No--Testigos hay?Testigos hay?

νν En 1977, En 1977, Michael Michael Rabin demostró Rabin demostró que la cantidad de bases Noque la cantidad de bases No--Testigos para todo Testigos para todo nn entero entero compuesto impar es menor a compuesto impar es menor a nn/4./4.

Test de primalidad de Miller-Rabin

Page 65: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

PeroPero ......Sea Sea nn entero impar de 155 entero impar de 155

dígitos decimales ( dígitos decimales ( ≅≅ 1010155155))

Hay que probar con (Hay que probar con (nn/4) /4)

bases pero (bases pero (nn/4) /4) ≅≅ 1010154154

Test de primalidad de Miller-Rabin

Page 66: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Investigación Investigación de las Bases de las Bases NoNo--TestigosTestigos

Page 67: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Análisis de las bases Análisis de las bases NoNo--TestigosTestigos

Sea Sea nn = 561, el primer Carmichael.= 561, el primer Carmichael.

Las bases NoLas bases No--Testigos para Testigos para n n sonson

{1, 50, 101, 103, 256, {1, 50, 101, 103, 256,

305, 458, 460, 511, 560}305, 458, 460, 511, 560}

Investigación

Page 68: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

(I) (I) SecuenciasSecuencias de Miller para 561de Miller para 561

{560, 1, 1}{560, 1, 1}560560{1, 1, 1}{1, 1, 1}511511{1, 1, 1}{1, 1, 1}460460

{560, 1, 1}{560, 1, 1}458458{560, 1, 1}{560, 1, 1}305305{1, 1, 1}{1, 1, 1}256256{{11, 1, 1}, 1, 1}103103

{560, 1, 1}{560, 1, 1}101101{560, 1, 1}{560, 1, 1}5050{1, 1, 1}{1, 1, 1}11

Secuencia de MillerSecuencia de MillerBase NoBase No--TestigoTestigo

Investigación

Page 69: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Sea b ∈ [1,..., n-1], con n y q enteros impares, entonces

b q ≡ 1 mod (n) ⇔

⇔ (n-b) q ≡ (n-1) mod (n).

Teorema 1Teorema 1

Investigación

Page 70: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Sea b ∈ [1,..., n-1], con n y qenteros impares, entonces

b q ≡ (n-1) mod (n) ⇔

⇔ (n-b) q ≡ 1 mod (n).

Corolario 1Corolario 1.1.1

Investigación

Page 71: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Dado n número entero impar,

b es No-Testigo para n

⇔ (n-b) es No-Testigo para n

(usando el método de Miller).

Teorema Teorema 22

Investigación

Page 72: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

ResumenResumen

v b es No-Testigo ⇔ (n-b) es No-Testigo

Investigación

Page 73: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

∀ n ≥ 3 entero impar, sucede que

las bases 1 y (n-1) siempre son

No-Testigos para n

(usando el método de Miller).

Corolario 2Corolario 2.1.1

Investigación

Page 74: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

ResumenResumen

v b es No-Testigo ⇔ (n-b) es No-Testigo

v 1 y (n-1) siempre son No-Testigos

Investigación

Page 75: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

1 (n-1)

Por el Teorema 2, tenemos que:

Si partimos el intervalo [1,...,n-1] por la mitad

Investigación

b n-b

Entonces, tenemos igual cantidad de

bases No-Testigos en cada subintervalo∴

Page 76: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

∀ n ≥ 3 entero impar, la cantidad

de bases No-Testigos en el intervalo

[1, ..., (n-1)] es par

(usando el método de Miller).

Corolario Corolario 2.22.2

Investigación ∴

Page 77: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

ResumenResumen

v b es No-Testigo ⇔ (n-b) es No-Testigo

v 1 y (n-1) siempre son No-Testigos

v La cantidad de No-Testigos es par

Investigación

Page 78: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

ResumenResumen

v b es No-Testigo ⇔ (n-b) es No-Testigo

v 1 y (n-1) siempre son No-Testigos

v La cantidad de No-Testigos es par

v Las bases No-Testigos conforman un subgrupo propio de

*nZ

Investigación

Page 79: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

(II) (II) SecuenciasSecuencias de Miller para 561de Miller para 561

{560, 1, 1}{560, 1, 1}560560{1, 1, 1}{1, 1, 1}511511{1, 1, 1}{1, 1, 1}460460

{560, 1, 1}{560, 1, 1}458458{560, 1, 1}{560, 1, 1}305305{1, 1, 1}{1, 1, 1}256256{{11, 1, 1}, 1, 1}103103

{560, 1, 1}{560, 1, 1}101101{560, 1, 1}{560, 1, 1}5050{1, 1, 1}{1, 1, 1}11

Secuencia de MillerSecuencia de MillerBase NoBase No--TestigoTestigo49

49

51

51

2

153

153

2

49

Investigación

Page 80: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Teorema 4Teorema 4

].1,...,1[ intervalo

elen Testigos-No bases lascon

espejadasestán ],...,1[ intervalo elen

Miller, de método el utilizandoimpar

entero para Testigos-No bases Las

21

21

−+−

n

n

n

n

1 50 103 256 305 458 511 560

101 460

Investigación

Page 81: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

ResumenResumenv b es No-Testigo ⇔ (n-b) es No-Testigo

v 1 y (n-1) siempre son No-Testigos

v La cantidad de No-Testigos es parv Las bases No-Testigos conforman un

subgrupo propio de

v Las bases No-Testigos están espejadas

*nZ

Investigación

Page 82: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

1 (n-1)

4)1(

4)1(3

de Testigo-No es /

de Testigo es / −

<

≥n

n

nbb

nbb

8)1( de Testigo-No es / −< nnbb

Por Rabin sabemos quePor Rabin sabemos que

b n-b

Investigación

Page 83: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Teorema Teorema 55

primo. es número el entonces

,e"concluyent noTest " es respuesta

la casos los en todosy ],[2,...,en

distintas bases con Miller deTest

el utiliza se si impar, entero 9

21-n

81-n

n

n ≥∀

Investigación

Page 84: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

ResumenResumenv b es No-Testigo ⇔ (n-b) es No-Testigo

v 1 y (n-1) siempre son No-Testigos

v La cantidad de No-Testigos es parv Las bases No-Testigos conforman un

subgrupo propio dev Las bases No-Testigos están espejadas

*nZ

v [ ] Testigos.-No bases

de menoshay 2,..., intervalo elEn

81-n

21-n

Investigación

Page 85: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Tests Tests PropuestosPropuestos

Page 86: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

ResumenResumenv b es No-Testigo ⇔ (n-b) es No-Testigo

v 1 y (n-1) siempre son No-Testigos

v La cantidad de No-Testigos es par

v Las bases No-Testigos conforman un subgrupo propio de

v Las bases No-Testigos están espejadas

*nZ

v [ ] Testigos.-No bases

de menoshay 2,..., intervalo elEn

81-n

21-n

Tests Propuestos

v La brecha más grande de No-Testigos ≤ Log10 (n) + 6

TESTS

Page 87: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Tests Propuestos

Test MillerTest Miller--MásUnoMásUno10) cantIteraciones = 0

15) l = ParteEnteraInferior (Log(10, n)) + 1 + 5

20) b = EnteroAlAzarDentroDelIntervalo (2, ((n-1)/2) - l - 1)

30) Si Testigo(b, n) entonces

40) Declarar a n como compuesto.

50) sino

60) cantIteraciones = cantIteraciones + 1

70) Si (cantIteraciones = (l+1)) entonces

80) Declarar a n como primo

90) b = b +1

100) ir a 30

Toma una base b que pertenezca al intervalo.

Cant. de dígitos de n en base 10, más 5.

Basadose en la Conjetura.

con prob. de error ≤≤ 4 – (ll+1).

Page 88: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Tests Propuestos

Test MillerTest Miller--EvitarNoTestigosEvitarNoTestigosToma la primera base al azar

),(FENT tn

10) Lista = CrearListaVacia()

20) b = EnteroAlAzarDentroDelIntervalo (2, (n-1)/2)

25) cantIteraciones = 0

30) Si Testigo(b, n) entonces

40) Declarar a n como compuesto

50) sino

55) cantIteraciones = cantIteraciones + 1

60) Lista.Agregar (b)

70) Si (cantIteraciones = t) entonces

80) Declarar a n como primo, con prob. error ≤90) b = NuevaBase (Lista)

100) ir a 30

Agrega la base No-Testigo a la lista.

Calcula una nueva base que tenga chance de ser Testigo.

Page 89: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Tests Propuestos

Función: NuevaBaseEntrada: L: Lista de EnterosSalida: c: Entero

1 13 15 48 249

12 14 47 49 100 248 250

3512

1 =−n

47L

47×47 mod(703) = 100

100

c = 100 + 1

vSi c pertenece a la lista, entonces continúa recorriendo la lista.

250

250×250 mod(703) = 636. Espejo(636) = 67

67

n = 703

vSi ya no quedan elementos en la lista, entonces calcula una nueva base con la función EnteroAlAzarDentroDelIntervalo

Test MillerTest Miller--EvitarNoTestigosEvitarNoTestigos

Page 90: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Resultados Resultados ObtenidosObtenidos

Page 91: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Resultados Obtenidos

NNúúmeros Primosmeros PrimosMuestra de 500 números primos de 155 dígitos decimales.

0,2350,23512,87112,87126,82426,82442,13042,13045,71345,71359,07659,076

MillerMiller--EvitarNoTestigosEvitarNoTestigos

--------

38,49538,495--

MillerMiller--MásUnoMásUno

0,2480,24812,45512,45524,69524,69537,48937,48940,50540,50550,15250,152

115050100100150150161161200200

MillerMiller--RabinRabintt

Tiempos en segundos

Page 92: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Resultados Obtenidos

Seudo Primo Seudo Primo ψψ44

12,30312,303

MillerMiller--EvitarNoTestigosEvitarNoTestigos

12,80312,803

MillerMiller--MásUnoMásUno

13,08713,0871616

MillerMiller--RabinRabintt

Tiempos en segundos

Tiempo promedio empleado por los Tests para declarar a ψ4 como compuesto.

Se realizaron 100.000 pruebas para cada Tests.

Page 93: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Resultados Obtenidos

Tras varias ejecuciones, el Test de Miller-Rabin respondió con 16 pruebas, que el seudo primo fuerte Ψ4 era primo.

Lo cual, bajo la hipótesis de la conjetura, nunca hubiera ocurrido si se hubiese utilizado el Método Miller-MásUno

Seudo Primo Seudo Primo ψψ44

Page 94: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

I I -- ConclusiónConclusión

Se redujo a la mitad, la

cantidad de bases que deben

ser testeadas, para declarar a

un número n como primo,

sin cometer error.

Conclusiones

Page 95: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Conclusiones

][2,..., 21-n

II II -- ConclusiónConclusiónLa propiedad de espejo, permitió la

reducción del intervalo a en el Test Miller-Rabin, logrando así evitar

que el generador seudo aleatorio devuelva los espejos de bases No-

Testigos ya testeadas.

Page 96: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Algoritmos de clave públicaAlgoritmos de clave públicaν Diffie-Hellman (distribución de claves)

ν RSA (encriptado, firmas digitales)

ES EL ESTÁNDAR INTERNACIONAL DE FACTOν ElGamal (distribución de claves, encriptado)

ν DSA (firmas digitales)

ν La mayor parte basados en uno de estos tres problemas difíciles:– logaritmo discreto:

p, primo: g y M enteros, encontrar x tal que gx = M (mod p)

– factoreo (RSA ?)– knapsack (dado un conjunto de números particulares, encontrar un

subconjunto cuya suma sea N)

Page 97: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Conclusiones

Si se demuestra la Conjetura presentada, entonces el Test

Miller-MásUno, respondería si un número n dado es primo o no, sin

cometer errores, en tiempo computacional aceptable.

IV IV -- ConclusiónConclusión

Page 98: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Conclusiones

Inicialmente las bases NoInicialmente las bases No--Testigos, eran Testigos, eran bases que engañaban al bases que engañaban al TestTest de de MillerMiller--RabinRabin

y solo podían ser acotadas.y solo podían ser acotadas.

Conclusión FinalConclusión Final

Tal como se hizo en los Tal como se hizo en los TestTest presentados.presentados.

Ahora, dadas las propiedades demostradas, Ahora, dadas las propiedades demostradas, estas bases brindan información estas bases brindan información muy muy

relevanterelevante para la construcción de nuevos para la construcción de nuevos TestTest de de PrimalidadPrimalidad. .

Page 99: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

MÉTODOS DE ENCRIPCIÓN ASIMÉTRICOS(pueden ser de clave pública)

CLAVE (PÚBLICA)

CLAVE (PRIVADA)

Page 100: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía de Clave Pública(caso particular de la Asimétrica)

ν Mediante un programa, el usuario genera un PAR de claves. Una es la pública, la otra es la privada (secreta).

ν Si se encripta con una, se desencripta con la otra.

P E D

Kprivada Kpública

CP

P E

Kpública Kprivada

CPD

Page 101: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

K*#5Al[#@Y6&(*-8!-U

]fQ1^+jW3!’G&%;{I8=

PRIVADA

PÚBLICA

ENCRIPCIÓN ASIMÉTRICA

ESTAMOS HABLANDO DE CRIPTOGRAFÍA

Page 102: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Resguardo de clave privada

gen. de# al azar

Clave pública

Clave priv.

passphrasesalt clave privadacifrada

salt

almacenam.

3DES

gen. declavesRSA

+

Page 103: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía Criptografía –– PROTECCIÓN DE LA CLAVE PRIVADA

EL USUARIO ES EL ÚNICO RESPONSABLE DEL

USO (o abuso) DE SU CLAVE PRIVADA.

�CÓMO PROTEGERSE ?

v IDENTIFICACIÓN BIOMÉTRICA (huella digital)

v ALMACENAMIENTO PORTATIL (smartcards, eToken)

Page 104: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

RSA (Rivest-Shamir-Adleman) Cada usuario tiene una clave pública y una secreta donde todos los números involucrados son enteros. El algoritmo es el siguiente:

viceversao

),( pública lay ),( es privada clave La 5)

)! única esy (existe 1))(mod(.

modularecuación la desolución ,Calcular 4)

1))(,( que talElegir )3

)1).(1()( ,.Calcular )2

y distintos primos dosElegir 1)

ndnc

ndc

d

ncMCDc

q-p-nqpn

qp

=

===

φ

φφ

Page 105: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Para encriptar un mensaje se fraccionael mismo en bloques de bits de longitudM tal que 1 ≤ ≤M N y se calcula

M M NC1 = mod( )

Para descifrar el mensaje el destinatario(que es el único que conoce D) calcula

M N MD1 mod( ) =

Page 106: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Ejemplo: P = 127 , Q = 103 , N = 127*103 = 13081, φ (N) = (P - 1)*(Q - 1) = 12852 Elegimos C = 59. Entonces , C*D mod(φ (N)) = 59*D mod (12852 ) La soluc ión es D = 1307. Si el problema es transmit ir la letra B usamos M = 2 . M M NC

1 = m o d ( ) = 2 13081 100415 9 mod( ) = que es lo que se transmite

Page 107: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

El que recibe calcula

2)13081mod(10041)mod( 13071 ==NM D

Normalmente se dividen los mensajesen bloques cuya longitud es la mayorpotencia de 2 menor que el númeroprimo utilizado, aunque existenconsideraciones de precisión numérica -dependiendo de la cantidad de bitsutilizados en la implementación - quepueden llevar a disminuír dicho valor.

Page 108: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

* * * CLAVE PRIVADA 2048-bits* * *

D:

823427215415179540996660748057165507769220516579261219010182700597172417670894688448283849593286404387451417422439873537632752733928350383282961331428731652392657044591361450787096368126806133948396536032162839334957610749156560127927590793349351059161171930991318551977817134046321507469378640661481

N:

8222324287592170447555919370286950127846979804460275823170246829457482033497561394766141717298129983040589962912649393292598462176629688322257534874632993295939108416083069703888479642832829546767592831197497120145627432463138676997978739687715769863203330885138581401336977078858487734666726832360766535371291701447661076290721473571329882334440518365848328490232405303137734345415362896310526096803008806147665716708253161197711890775186754730970901045245320329988176204169500715588781409707253920446577655161390929141215981556472427179341954033498402299627664976510410267545088131687504361360947849966613183169592687

611 dígitos

306 dígitos

Page 109: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

* * * CLAVE PUBLICA 2048-bits* * *

C:

1216743048675132547884001893569666736444779915636173016941029370266200733361687234443454606479727504296448967701581418117851658881441385399458669269571606126460137729360603360365188927389121198072208925739935915077851888929075598115517486359359769591906465393318547932136435935931458826087424416340626832545607788784369332552874835733444682524962748732501260313022864648301148292301314444598314294860536319449733480189911490978506931790887648005887281898044752649253577780745208937848760408181503258886084499856438027451052247952262735932103716496433110531364988774412929122162067753192022781500856868149620659341521641

610 dígitos

Page 110: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Encriptemos el siguiente mensaje:

Prueba de RSA con longitud 2048

El resultado de aplicarle RSA con la clave privada a un mensaje ES UN NÚMERO. En nuestro caso resulta:

2479195648819295407143322833053804131194707960990284937974470330679917402920772476959589733849643307721385871820708011147889218141950242124542126073884616970765169869470391134634580659511193405369292888810418759581837134902304386647067193658645247779225224731306646039300162029845973883599058813702117167004849132455060997010179437174430304215170940646697769416968926265441302199577647780910979866285964394346613330024058616673003852093468576207584550298876566733481855127983832063457418448771217341424644235222380209786614800001985635196358713801794568743227772528042026547443645439795994825048808962961821623451730376

Page 111: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Si a este número le aplicamos la CLAVE PUBLICA del emisor obtenemos el mensaje original:

Prueba de RSA con longitud 2048

Por lo tanto este es un mensaje firmado DIGITALMENTE por el emisor, pues es la única persona que conoce la CLAVE PRIVADA utilizada para encriptar.

Page 112: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

N = p.q forma parte de la clave pública. Si se lo puede factorizar entonces se quiebra RSA, aunque ambos problemas no son equivalentes (Fiat-Shamir crearon un algoritmo para el cual quebrar es equivalente a factorizar)

Sin embargo los ataques de tipo “matemático” conocidos son todos intentos de factorizar N (hay ataques sobre los protocolosutilizados).

Page 113: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Desafíos actuales

Por ejemplo el premio para factorizar RSA 576 =

188198812920607963838697239461650439807163563379417382700763356422988859715234665485319060606504743045317388011303396716199692321205734031879550656996221305168759307650257059

es de 10.000 U$S y para RSA 2048 es de 200.000 U$S

Page 114: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,
Page 115: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

A2F508DE091AB30135F2

GENERACIÓN DE FIRMA DIGITAL

HASHING

PÁGUESE A HUGO SCOLNIKU$S 12.000.000

Bill Gates

CLAVE(PRIVADA)

#3Ds@*j0{28z!^}Tc)%4+<6FD

Page 116: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

A2F508DE091AB30135F2

VERIFICACIÓN DE FIRMA DIGITAL

RECALCULAR HASHING

PÁGUESE A HUGO SCOLNIKU$S 12.000.000

Bill Gates

CLAVE(PÚBLICA)

#3Ds@*j0{28z!^}Tc)%4+<6

A2F508DE091AB30135F2

SON IGUALES ?

FD

Page 117: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Autoridades certificantes y certificados digitales. Normas a cumplir.

Page 118: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía Criptografía –– Concepto de certificado digital X.509 versión 3

Certificados de clave pública• Objeto: acreditar una relación entre una identidad

(y/o sus atributos) y una clave pública.

• Un certificado de clave pública es una estructura de datos que contiene

– el nombre de un usuario (el “subject”),– su clave pública,

– el nombre de una entidad (el “issuer”, A.C.) que garantiza que la clave pública está asociada al nombre.

• Estos datos son firmados criptográficamente usando la clave privada del “issuer” (A.C.)

Page 119: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía Criptografía –– CLASES DE CERTIFICADOS DIGITALES

�CLASE 1: certif de EMail

�CLASE 2: certif ID personal ante

terceros (DNI, Domicilio) apto E-

Commerce

�CLASE 3: institucional, vinculado

a la empresa o institución que se

pertenezca

Page 120: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía Criptografía –– certificado digital X.509 versión 3

Identidad: Nombres distinguibles(DN :distinguished names)

• Rec. ITU-T serie X.500X500, X501, X.509, X.511,X.518, X.519,X.520,

X.521

• Country name– C = "AR".

• State or Province Name– S = “Córdoba".

• Locality Name– L = “La Falda“.

• Common name– CN = “Ing. Civil Juan Jorge Gomez“.

Page 121: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía Criptografía –– certificado digital X.509 versión 3

X.520 - Tipos de atributosATTRIBUTE TYPES• A Aliased Object Name *

• Authority Revocation List

• B Business Category

• C CA Certificate

• Certificate Revocation List

• Common Name• Country Name• Cross Certificate Pair

• D Description

• Destination Indicator

• F Facsimile Telephone Number

• I International ISDN Number

• K Knowledge Information

• L Locality Name

• M Member

• O Object Class *

• Organization Name• Organizational Unit Name

• Owner

ATTRIBUTE TYPES• P Physical Delivery Office Name

• Post Office Box

• Postal Address

• Postal Code

• Preferred Delivery Method

• Presentation Address

• R Registered Address

• Role Occupant

• S Search Guide

• See Also

• Serial Number

• State or Province Name• Street Address

• Supported Application Context

• Surname

• T Telephone Number

• Teletex Terminal Identifier

• Telex Number

• Title

• U User Certificate

• User Password

• X X.121 Address

Page 122: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía Criptografía –– La tecnología PKI – AUTORIDAD CERTIFICANTE

Autoridades Certificantes (CA´s)• Función: certificación de firmas

requiere

– verificación de identidad (procedimiento administrativo)

– almacenamiento de certificados y numeración

– mantenimiento de CRLs

– publicación de directorios de claves públicas

– confiabilidad / disponibilidad

– reconocimiento / reputación

• setup de una CA: requiere equipamiento e instalaciones especiales, procedimientos y mecanismos para asegurar trusted paths, personal seleccionado especialmente, almacenamiento seguro de la clave privada de la CA

Page 123: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía Criptografía –– La tecnología PKI – CADENA DE CONFIANZA

Cadena de confianzaSolaris es el mejor sistema operativo

Firmado: Scott McNeally

Certifico que la firma que antecede es válida y corresponde a Scott McNeallyFirmado: George W. Bush

Certifico que la firma que antecede es válida y corresponde a George W. Bush

Firmado: Bill Gates (root key)

Page 124: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía Criptografía –– La tecnología PKI - CR

Solicitud de certificado: PKCS#10Certificate Request:

Data:Version: 0 (0x0)Subject: C=AR, SP=Buenos Aires, L=Cap. Federal,

O=Firmas Digitales SRL., OU=Investigación y Desarrollo, CN=Pedro Hecht, [email protected]

Subject Public Key Info:Public Key Algorithm: rsaEncryptionPublic Key: (1024 bit)

Modulus:00:b7:96:f9:23:50:66:cf:ff:a1:3d:f9:91:e3:e3:...e3:61:98:a2:71:34:78:06:ec:f9:b4:cd:5c:8f:4b:c0:97:e2:ac:2a:f6:23:c5:0d

Exponent: 65537 (0x10001)Attributes:

a0:00Signature Algorithm: md5withRSAEncryption

34:57:8a:c2:57:02:cc:41:d7:0e:f6:c4:00:7f:7e:d9:b4:36:...61:59:51:2d:a3:74:c7:57:4e:9d:2a:43:9c:79:e6:4a:cf:b1:3c:32

Page 125: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía Criptografía –– La tecnología PKI – Cert X.509

Certificado emitido por la CA: PKCS#6

Certificate:Data:

Version: 0 (0x0)Serial Number: 1 (0x1)Signature Algorithm: md5withRSAEncryptionIssuer: C=AR, SP=Buenos Aires, L=Capital Federal,

O=Certisur SA, OU=Depto. Certificaciones, CN=Hugo Scolnik, [email protected]

ValidityNot Before: Oct 9 02:47:53 1996 GMTNot After : Oct 9 02:47:53 1997 GMT

Subject: C=AR, SP=Buenos Aires, L=Cap. Federal, O=Firmas Digitales SRL., OU=Investigación y Desarrollo, CN=Pedro Hecht, [email protected]

Subject Public Key Info:Public Key Algorithm: rsaEncryption

Modulus:00:b7:96:f9:23:50:66:cf:ff:a1:3d:f9:91:e3:e3:...e3:61:98:a2:71:34:78:06:ec:f9:b4:cd:5c:8f:4b:c0:97:e2:ac:2a:f6:23:c5:0d

Exponent: 65537 (0x10001)Signature Algorithm: md5withRSAEncryption

8b:8e:20:1e:32:02:67:c7:ae:df:50:e9:21:17:48:7b:80:d5: f4:b8:ff:d9:3a:11:3b:49:17:b6 ...

Page 126: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía Criptografía –– La tecnología PKI – Ej Cert X.509v3

certificado digital x.509v3(formato MIME base 64)

-----BEGIN CERTIFICATE-----MIICmTCCAkMCAQEwDQYJKoZIhvcNAQEEBQAwgbYxCzAJBgNVBAYTAkFSMRAwDgYDVQQIEwdOZXVxdWVuMRowGAYDVQQHExFQaWVkcmEgZGVsIEFndWlsYTEiMCAGA1UEChMZVHJvb2NoIENlcnRpZmljYWRvcywgTHRkLjEfMB0GA1UECxMWRGVwdG8uIENlcnRpZmljYWNpb25lczERMA8GA1UEAxMIWW8tWW8gTWExITAfBgkqhkiG9w0BCQEWEnlveW9AdHJvb2NoLmNvbS5hcjAeFw05NjEwMDkwMjQ3NTNaFw05NzEwMDkwMjQ3NTNaMIGzMQswCQYDVQQGEwJBUjEVMBMGA1UECBMMQnVlbm9zIEFpcmVzMRUwEwYDVQQHEwxDYXAuIEZlZGVyYWwxJTAjBgNVBAoTHENvbnN1bHRvcmEgU2FuIEdhYnJpZWwgUy4gQS4xGDAWBgNVBAsTD0RlcHRvLiBDb250YWJsZTETMBEGA1UEAxMKSnVhbiBQZXJlejEgMB4GCSqGSIb3DQEJARYRanBlcmV6QGNzZy5jb20uYXIwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBALeW+SNQZs//oT35kePjcMHxSMkNXdhyS/wYogIAqALWGHoVYi8nqbrHSk+e3Ldpk6UmiuDz6hR3I8j7C50J4vfJ9KngpMjKbFZafHEkDufF5DOaUVF/08v5qM7+cbUC8xgXFDHvytSk42GYonE0eAbs+bTNXI9LwJfirCr2I8UNAgMBAAEwDQYJKoZIhvcNAQEEBQADQQCLjiAeMgJnx67fUOkhF0h7gNW3nW0HyA+szY5O5VdZQv5CBN9E/sm7FWpcWwWX4FTPL4WCRUf0uP/ZOhE7SRe2-----END CERTIFICATE-----

Page 127: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía Criptografía –– La tecnología PKI - CONSIDERACIONES

Pero..

• Estos mecanismos sólo “garantizan” la integridad del mensaje y la relación entre un DN (distinguished name) y el poseedor de una clave privada.

• La confianza se translada a la autoridad certificante (AC)

• El sistema requiere la consulta online de Listas de Certificados Revocados (CRLs)

• ATENCION!!!!!! La filtración inadvertida de una clave privada no puede distinguirse de una firma verídica.

• El firmante puede negar la firma denunciando fraudulentamente su pérdida. - Control por Timestamping

Page 128: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Modelos de e-commerce seguro.

Page 129: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía Criptografía –– EE--COMMERCECOMMERCE

B-to-B93%

B-to-C7%

�E-COMMERCE: transacciones en Internet

�basado en la confianza y la seguridad mutuas

�BUSINESS-TO-BUSINESS: 125.000 Millones U$S

�BUSINESS-TO-CONSUMER: 9.000 Millones U$S

�REVENUES MUNDIALES E-COMMERCE AÑO 2000

Page 130: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

INTERNET• es abierta• es universal• es económica• es insegura

e-Commerce• requiere confidencialidad• requiere autentificación• requiere control de integridad• requiere simplicidad• es el futuro

Page 131: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

pero la realidad actual muestra el

divorcio entre ambos....

Page 132: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

[01.01.09] Li [Quit Crew] UCES Edu (www.uces.edu.ar)[01.01.10] Lr [DevilSoul] UTN Edu (AR) (linus.frm.utn.edu.ar) 01. [01.02.08] NT [Cr1m3 0rg4n1z4d0] www.ssn.gov.ar (www.ssn.gov.ar)

[01.02.13] NT [Cr1m3 0rg4n1z4d0] M #2 Sernah (AR) (www.sernah.gov.ar) 01.[01.02.27] NT [OSH] #2 Argentina Department of Finance, Import Export and Immigration

01.03.02] NT [Anti-401] M www.muninqn.gov.ar (www.muninqn.gov.ar) [01.03.05] NT [Zeta_Blok] Teveco-net (www.teveco.com.ar) [01.03.29] Ir [quit crew] M Keytech (AR) (www.keytech.com.ar)[[01.04.14] NT [USDL] #2 UNT Edu (www.csnat.unt.edu.ar)

[01.04.14] NT [USDL] M Facultad de Ciencia Politica y RR.II. - UNR (www.fcpolit.unr.edu.ar) [01.04.18] NT [cr1m3 0rg4n1z4d] M Arzbaires Edu (www.arzbaires.edu.ar)

[01.04.19] NT [Cr1m3 0rg4n1z4d] M Austral Edu (www.austral.edu.ar) [01.04.19] NT [cr1m3 0rg4n1z4d0] www.agrarias.unca.edu.ar (www.agrarias.unca.edu.ar)

[01.04.24] NT [hex] Canal5 (AR) (www.canal5.com.ar) 200.47.45.6[01.04.25] Sc [Supreme Entity] C Cable Dos Net (www.cabledosse.com.ar) 200.50.169.50 [01.04.26] NT [tty0] Instituto Nacional de Tecnologia Argentina (www.inta.gov.ar) [ [ [01.05.04] 2k [Prime Suspectz] McDonalds Argentina (www.mcdonalds.com.ar)

[01.05.06] IR [Prime Suspectz] Instituto Nacional de Educación Tecnológica) [01.05.06] Lr[br0k3d] Boldt (www.boldt.com.ar) 200.47.10.228

[01.05.07] NT [JoeGoeL] (www.asesorbaires.gov.ar) 200.51.67.114[01.05.07] NT [Ne0tz] Concordia (AR) (www.concordia.com.ar) 200.3.119.193[01.05.08] IR [WFD] C INET Edu (AR) (www.inet.edu.ar) 168.83.21.35[01.05.10] IR [Prime Suspectz] Revista Electrónica del Derecho de las TelecomunicacionesFuente: http://www.attrition.org/mirror/attrition/ar.html

Page 133: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

la solución es...

...aplicar tecnología PKI

Page 134: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

QUÉ ES PKI?(Public Key Infraestructure)

q No es un producto ni un servicio.

q Es una capacidad adquirible para generar tráfico de

información confidencial inviolable en redes abiertas

e inseguras (Internet/Intranet/Extranet), usando

criptografía de clave pública.

Page 135: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

MODELO I -LA SOLUCIÓN B2C ES....

INTERNET

USUARIO

SERVER

certifX.

509

USO:• SSL sin autenticación cliente (form-filling)

Autenticación del Servidor con Certificado Digital

Page 136: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

MODELO II - SOLUCIÓN INTEGRAL

INTERNET

USUARIO

SERVER

certifX.509

USO:•SSL con autenticación cliente•e-Mail seguro•Transacciones seguras(form-signing)•Túnel VPN (IPsec)

certifX.509

Autenticación del Servidor y del Cliente con Certificados Digital

Page 137: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Y SE POTENCIA CON ALMACENAMIENTO PORTÁTIL Y CAPA BIOMÉTRICA......

INTERNET

USER HOSTING

SERVER

certifX.509USO:

•SSL con autenticación cliente•e-Mail seguro•Transacciones seguras(form-signing)•Túnel VPN (IPsec)•Solución móvil

USB

smart certifX.509

Page 138: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía Criptografía – CONSIDERACIONES DEL ENROLL

� Los procesos estándar de Enroll generan claves

débiles (RSA-512 bits) y certificados que negocian

suites débiles (RC2-40 bits). Aún las CSP

enhanced (RSA-1024 bits/RC2-128 bits) no logran

la máxima seguridad posible.

� Para aplicaciones comerciales inviolables hay

que usar CSP especiales que generen claves

muy fuertes (RSA-2048 bits) y certificados que

negocien suites muy fuertes (3DES-168 bits)

Page 139: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Usar un CSP fuertepara aplicar en ....

ν Secure E-Mailing ν Secure Form-Signingν SSL v3 point-to-point authenticationν VPN (IPsec) point-to-point tunnel (solución B2B)ν Client Hosting (soluciones móviles)ν Barreras de alta seguridad (capa biométrica,

autenticación smartcard o eToken, etc)

Page 140: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Criptografía Criptografía ––REDES VPN

Certificado IPsec

VPN (virtual private network)

� INTERNET Certificado IPsec

Paquetes

encriptados

Page 141: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

INTERNET

VPN

Túnel IPSec

clientes

Distribuidor A

VPN

clientes

Distribuidor B

VPN

clientes

Distribuidor C

VPN

CASA CENTRAL

Nodo IPSec+ Firewall+ Proxy

Nodo IPSec+ Firewall+ Proxy

RED PRIVADA VIRTUAL

(VPN-IPsec)

aplicación VPN al e-Commerce (B2B)

Los nodos deben tener:+Firewall (Packet Filtering)+Proxy Server

Page 142: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Métodos de autenticación para el e-commerce.

Page 143: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

e-commerce modelo II requiere

autenticar clientes remotos

Page 144: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

autenticaciónfuerte =

algo que Ud. tiene+

algo que Ud. sabe

y básicamente esto hace la firma digitaly la firma electrónica.....

Page 145: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

firma digital yfirma electrónica

+Con

inversiónde prueba

+--firmaelectrónica

++++firmadigital

norepudio

certificación de origen

Integri dad

Confidencialidad

Page 146: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

técnicas de autenticación fuerte

• certificado digital X.509(firma digital)

• soportes físicos portátiles (firma digital)

• métodos biométricos (firma digital o electrónica)

• calculadoras token (firma electrónica)• nuevas soluciones token de bajo costo

(firma electrónica)

Page 147: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

soportes físicos portátilesesta solución permite almacenar claves privadas y certificados digitales en un medio semi-portátil(requiere interfases y/o drivers instalados)

Page 148: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

métodos biométricos se pueden usar combinados con la tecnología PKI para proteger claves privadas o independientemente para autenticar al cliente (firma electrónica)(requiere dispositivos lectores y drivers instalados)

Page 149: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

Calculadoras tokense logra firma electrónica a través del cálculo de secuencias numéricas

Es 100% portátil pero posee desventajas en cuanto a su costo, duración de batería

y desincronización

Page 150: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

se ha desarrolladoFIRMA ELECTRÓNICA

por medio de un miniCD

nuevas soluciones token de bajo costo

100% portatil, seguro y muy económico

Page 151: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

con un soporte muy económico y portátil,un mini CD(que se ejecuta en cualquier PC sin necesidad de instalar)

Page 152: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

combinando un método matemático a prueba de hackers...• generador de secuencias numéricas al azar• clave de 1024-bits• genera 2128 secuencias (para 232 personas)• matemáticamente inquebrable• de altísima velocidad operativa -7 ciclos CPU/byte (50 MB / seg en una Pentium I)•sólo se repite cada 10.000 años•cambia su valor cada minuto•se sincroniza automáticamente con un reloj atómico GMT en EEUU

Page 153: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

CD Card deautenticación fuerteEl usuario lleva su

miniCD en su billetera...

Inserta su miniCD en cualquier PC sin necesidad de instalar drivers o usar interfases, calculando el valor

de su firma electrónica válida por 1 minuto... ...la que es controlada desde un

centro de autenticación

ν Autenticación fuerte de 2 factores (algo que Ud. sabe+ algo que Ud. tiene)ν Basado en un algoritmo inquebrable ( Cryptoflash 1024 bits) personalizado para

cada usuario en forma particularν La secuencia se repite cada 10.000 añosν Sincronización automática on-line con un reloj atómico GMT

Page 154: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

el nuevo sistema defirma electrónicapaso a paso

BUSINESS CASE

Page 155: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

cada cliente recibe un miniCD y una tarjeta raspable con una contraseña personal que deberá memorizar

maria644

Nro de serie 5233

Page 156: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

el cliente toma su mini CD y lo pone en cualquier PC(casa, trabajo, locutorio,...)

no necesita instalar nada, automáticamente se abre(en 15 segundos) el programa defirma electrónica

Page 157: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

ingresa su contraseña ingresa su contraseña personal y da personal y da <enter><enter>

Page 158: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

se obtiene la firma electrónica(el número que varía de minuto en minuto y es único para ese cliente)

olvídese del programa: se cierra sólo a los 30

segundos. LISTO!!

Page 159: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

no necesitará memorizar ese número, se copió automáticamente a la memoria....

bastará “pegarlo” en el casillero destinado de la página activa del server

(use el botón derecho del mouse)

Page 160: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

un componente activeX se encarga de calcular la secuencia personal

de cada miniCD

Page 161: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

la página hace el resto....

EL SERVIDOR RECALCULA EL NÚMERO PARA ESE CLIENTE, SI ES IGUAL AL QUE COMPLETÓ EL OPERADOR CON SU MINI CD SE DA FÉ DE LA IDENTIDAD DE ESA PERSONA...

y autoriza el ingreso....

Page 162: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

la Firma Electrónica es a prueba de hackers

aunque alguien“escuche” el número...

...no podrá reutilizarlo ni adivinar cuál será el

próximo...

Page 163: Métodos modernos de criptografía e identificación remota2025-09-01/... · Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves,

DISCUSIÓN CON LOSPARTICIPANTES