Publicado el 14 de Enero del 2017
1.255 visualizaciones desde el 14 de Enero del 2017
685,5 KB
17 paginas
Creado hace 17a (10/04/2008)
Seguridad Informática
Capítulo 05: Criptografía
asimétrica
Titulación: Ingeniero en Informática.
Curso 5º - Cuatrimestral (2007-2008)
Javier Jarauta Sánchez
Rafael Palacios Hielscher
José María Sierra
Tema 11: Criptografía
Introducción y conceptos básicos
Historia de la criptografía asimétrica
Criptografía de clave pública (asimétrica)
Algoritmos asimétricos: Diffie-Hellman, RSA
Aplicaciones: SSL, Firma electrónica
2
Capítulo 11
Historia de la criptografía
• Data Encryption Standard (DES)
– 1975. IBM Lucifer para NIST
• Diffie-Hellman (DH)
– 1976. New Directions in Cryptography
• Rivest-Shamir-Addleman (RSA)
– 1977. Válido para firma y cifrado
• Digital Signature Algorithm (DSA)
– 1991. Desarrollado por NSA para NIST
3
Capítulo 11
Tipos de algoritmos criptográficos
• Asimétricos. Clave Pública
– Utiliza dos claves diferentes, una para cifrar y otra
para descifrar
– Ambas están relacionadas, y de una no puede
deducirse la otra
– Una se mantiene en secreto y la otra se publica
– Se utilizan para cifrado, autenticación y
negociación automática de claves
4
Capítulo 11
Algoritmos Asimétricos o de Clave
Pública
Clave parapara descifrar
descifrar
OtraOtra Clave
UnaUna Clave
Clave parapara cifrar
cifrar
Texto ClaroClaro
Texto
Algoritmo
Algoritmo
Criptográáficofico
Criptogr
Cifrar
Cifrar
Texto Cifrado
Cifrado
Texto
Algoritmo
Algoritmo
Criptográáficofico
Criptogr
Descifrar
Descifrar
Texto Descifrado
Descifrado
Texto
• Utiliza dos claves diferentes matemáticamente relacionadas.
• Lo que una cifra la otra lo descifra, y viceversa.
• Conociendo una, no puede deducirse la otra
• Una de las claves se hace pública y la otra se mantiene privada.
• Fortaleza: Facilita la gestión de claves, permite firma electónica
• Debilidades: Muy lento, ineficiente para grandes cantidades de datos
• Ejemplos: DH, RSA, PGP
5
Capítulo 11
Criptografía de Clave Pública
(Asimétrica)
6
Capítulo 11
Autenticación con claves públicas
Clave Privada Origen
Clave Pública Origen
Origen
Origen
Destino
Destino
Cifrar
Cifrar
Descifrar
Descifrar
Documento original
Documento original
Documento firmado
Documento firmado
7
Capítulo 11
Confidencialidad con claves publicas
Clave Pública Destino
Clave Privada Destino
Origen
Origen
Destino
Destino
Cifrar
Cifrar
Descifrar
Descifrar
8
Capítulo 11
Algoritmos asimétricos
• RSA:
– Diseñado en 1977 por Rivest, Shamir y Adleman
– Utiliza claves de 512, 768, 1024 o 2048 (típico 1024)
– Basado en la complejidad de factorizar enteros muy grandes
– Utilizado mayoritariamente para firmar
• DH:
– Diseñado en 1977 por Diffie y Hellman.
– Claves de 512, 1024
– Basado en las propiedades de los logaritmos discretos
– Utilizado mayoritariamente para negociar claves
– Necesita autenticación adicional (man-in-the-middle)
9
Capítulo 11
Algoritmos Asimétricos
• El Gammal:
– Diseñado en 1984 por Taher ElGamal
– Puede realizar cifrado y firma
– Basado en la dificultad de calcular logaritmos discretos
• DSA - Digital Standard Algorithm:
– Diseñado por el NIST (National Institute of Standards and Techonology)
– Inicialmente se utilizaban claves de 512 y posteriormente se incrementó
a 1024 para mayor seguridad
– Es una variante de Schnorr y ElGamal
10
Capítulo 11
Algoritmos de exponenciación
A
Clave Pub B
Generador
Par de claves
Variable inicial
B
C = M^Pub B (mod p)
Mensaje
M
Cifrar
Transmisor
Clave Priv B
M = C^Priv B(mod p)
Descifrar
Mensaje M
Receptor
Los algoritmos
Los
segsegúúnn la
algoritmos criptogr
criptográáficos
la siguiente
siguiente formula:
formula:
exponenciales cifran
=
ficos exponenciales
cifran y y descifran
descifran
p
mod
p
mod
MC
CM
P
Eub
P
Driv
=
texto claroclaro y y CC el el texto
texto cifrado
cifrado
M M eses el el texto
11
Capítulo 11
Algoritmo RSA
=
MC
CM
=
P
Dub
P
Driv
mod
mod
n
n
Mensaje
M
Cifrar
Transmisor
PubD
n=pq
Clave
Pública del
Destinatario
Clave Privada del
Destinatario
M=C^PrivD(mod n)
Descifrar
Mensaje M
Destinatario
C=M^PubD(mod n)
•
Inventado en 1977 por Ronald Rivest, Adi Shamir, y
Leonard Adleman.
• Sistema de clave pública utilizado para cifrar y autenticar.
• Modulo n está basado en dos números largos, p y q.
12
Capítulo 11
Algoritmo RSA
Donde,,
Donde
=
=
MC
CM
Mensaje ClaroClaro
Clave PPúúblicablica
PubPub == Clave
(Para CifrarCifrar))
(Para
= p . q
nn = p . q
MM == Mensaje
P
Dub
P
Driv
mod
mod
n
n
Mensaje Cifrado
Cifrado
CC
Privada
Clave Privada
PrivPriv == Clave
(Para Descifrar
Descifrar))
(Para
= 1 mod (p--1) (q1) (q--1)1)
== Mensaje
PubPub . . PrivPriv = 1 mod (p
, y el mmóódulodulo nn se se hacen
hacen ppúúblicos
blicos mientras
mientras
La clave ppúúblicablica, , PPubub , y el
La clave
queque la clave
Ejemplo: :
Ejemplo
la clave privada
privada, , PPrivriv , , se se mantiene
mantiene en en secreto
secreto..
p = 11, q = 31, n = 11 * 31 = 341
p = 11, q = 31, n = 11 * 31 = 341
PubPub = 53,
= 53, PrivPriv = 17 and M=2.
= 17 and M=2.
C = 2C = 25353 (mod 341) = 8
(mod 341) = 8
M = 8M = 81717 (mod 341) = 2
(mod 341) = 2
El El cifrado
cifrado con RSA
con RSA eses muymuy lento.
lento.
13
Capítulo 11
Negociación de claves mediante
Diffie-Hellman
a y p no tienen que
ser secretos
Alicia
a, p son enteros largos
Priv A = Entero largo
aleatorio
Benito
a, p son enteros largos
Priv B = Entero largo
aleatorio
P
Aub
=
a
Pr
Aiv
(mod
p
)
PubA
PubB
P
Bub
=
a
Pr
Biv
(mod
p
)
PZ
Bub=
Pr
Aiv
(mod
p
)
Z = Z’
Z
'
P
Aub=
Pr
Biv
(mod
p
)
Z’ = Z
El transmisor Alicia y el receptor Benito
utilizan Z como la clave de sesión para cifrar
el mensaje.
14
Capítulo 11
Ejemplo de intercambio de clave
mediante Diffie-Hellman
a=12 p= 47
PrivA= 3
a y p no tienen que
ser secretos
a= 12 p= 47
PrivB=5
=AubP
123
(mod
)47
=
36
36
14
=BubP
125
(mod
)47
=
14
=Z
143
(mod
)47
=
18
18
=Z
'
36
5
(mod
)47
=
18
18
Ambas partes utilizarán 18 como Clave de
Sesión para cifrar el mensaje.
15
Capítulo 11
SSL - Secure Sockets Layer
Autenticación de servidor:
PubServer - Certificado
Browser
Browser
Autenticación de cliente:
PubBrowser - Certificado
SSL 3
Internet
Cifrado de la sesióónn
Cifrado de la sesi
con algoritmo siméétrico
trico
con algoritmo sim
Web
Web
Web
Web
Server
Server
Web
Web
Server
Server
Server
Server
16
Capítulo 11
Aplicación: Firma electrónica
Mensaje Transmitido
Mensaje Transmitido
Origen
Origen
Destino
Destino
Mensaje
Mensaje
Hash
Cifrar
Firma
Clave
Privada
Mensaje
Firma
Descifrar
ClaveClave
PPúúblicablica
Hash
Hash
HashHash iguales = Firma verificada + Integridad
iguales = Firma verificada + Integridad
17
Capítulo 11
Comentarios de: Seguridad Informática: Capítulo 5: Criptografía asimétrica (0)
No hay comentarios