PDF de programación - Seguridad Informática: Capítulo 5: Criptografía asimétrica

Imágen de pdf Seguridad Informática: Capítulo 5: Criptografía asimétrica

Seguridad Informática: Capítulo 5: Criptografía asimétricagráfica de visualizaciones

Publicado el 14 de Enero del 2017
1.149 visualizaciones desde el 14 de Enero del 2017
685,5 KB
17 paginas
Creado hace 16a (10/04/2008)
Seguridad Informática
Capítulo 05: Criptografía
asimétrica

Titulación: Ingeniero en Informática.
Curso 5º - Cuatrimestral (2007-2008)

Javier Jarauta Sánchez
Rafael Palacios Hielscher
José María Sierra

Tema 11: Criptografía

Introducción y conceptos básicos
Historia de la criptografía asimétrica
Criptografía de clave pública (asimétrica)
Algoritmos asimétricos: Diffie-Hellman, RSA
Aplicaciones: SSL, Firma electrónica

2
Capítulo 11

Historia de la criptografía

• Data Encryption Standard (DES)

– 1975. IBM Lucifer para NIST

• Diffie-Hellman (DH)

– 1976. New Directions in Cryptography

• Rivest-Shamir-Addleman (RSA)
– 1977. Válido para firma y cifrado

• Digital Signature Algorithm (DSA)

– 1991. Desarrollado por NSA para NIST

3
Capítulo 11

Tipos de algoritmos criptográficos

• Asimétricos. Clave Pública

– Utiliza dos claves diferentes, una para cifrar y otra

para descifrar

– Ambas están relacionadas, y de una no puede

deducirse la otra

– Una se mantiene en secreto y la otra se publica
– Se utilizan para cifrado, autenticación y

negociación automática de claves

4
Capítulo 11

Algoritmos Asimétricos o de Clave
Pública

Clave parapara descifrar
descifrar

OtraOtra Clave

UnaUna Clave

Clave parapara cifrar
cifrar

Texto ClaroClaro
Texto

Algoritmo
Algoritmo
Criptográáficofico
Criptogr

Cifrar
Cifrar

Texto Cifrado
Cifrado
Texto

Algoritmo
Algoritmo

Criptográáficofico
Criptogr

Descifrar
Descifrar

Texto Descifrado
Descifrado
Texto

• Utiliza dos claves diferentes matemáticamente relacionadas.
• Lo que una cifra la otra lo descifra, y viceversa.
• Conociendo una, no puede deducirse la otra
• Una de las claves se hace pública y la otra se mantiene privada.
• Fortaleza: Facilita la gestión de claves, permite firma electónica
• Debilidades: Muy lento, ineficiente para grandes cantidades de datos
• Ejemplos: DH, RSA, PGP
5
Capítulo 11

Criptografía de Clave Pública
(Asimétrica)

6
Capítulo 11

Autenticación con claves públicas

Clave Privada Origen

Clave Pública Origen

Origen
Origen

Destino
Destino

Cifrar
Cifrar

Descifrar
Descifrar

Documento original
Documento original
Documento firmado
Documento firmado

7
Capítulo 11

Confidencialidad con claves publicas

Clave Pública Destino

Clave Privada Destino

Origen
Origen

Destino
Destino

Cifrar
Cifrar

Descifrar
Descifrar

8
Capítulo 11

Algoritmos asimétricos

• RSA:

– Diseñado en 1977 por Rivest, Shamir y Adleman
– Utiliza claves de 512, 768, 1024 o 2048 (típico 1024)
– Basado en la complejidad de factorizar enteros muy grandes
– Utilizado mayoritariamente para firmar

• DH:

– Diseñado en 1977 por Diffie y Hellman.
– Claves de 512, 1024
– Basado en las propiedades de los logaritmos discretos
– Utilizado mayoritariamente para negociar claves
– Necesita autenticación adicional (man-in-the-middle)

9
Capítulo 11

Algoritmos Asimétricos

• El Gammal:

– Diseñado en 1984 por Taher ElGamal
– Puede realizar cifrado y firma
– Basado en la dificultad de calcular logaritmos discretos

• DSA - Digital Standard Algorithm:

– Diseñado por el NIST (National Institute of Standards and Techonology)
– Inicialmente se utilizaban claves de 512 y posteriormente se incrementó

a 1024 para mayor seguridad

– Es una variante de Schnorr y ElGamal

10
Capítulo 11

Algoritmos de exponenciación

A

Clave Pub B

Generador
Par de claves

Variable inicial
B

C = M^Pub B (mod p)

Mensaje

M

Cifrar

Transmisor

Clave Priv B

M = C^Priv B(mod p)

Descifrar

Mensaje M

Receptor

Los algoritmos
Los
segsegúúnn la

algoritmos criptogr

criptográáficos

la siguiente

siguiente formula:
formula:

exponenciales cifran
=

ficos exponenciales
cifran y y descifran
descifran
p
mod
p
mod

MC
CM

P
Eub

P
Driv
=
texto claroclaro y y CC el el texto
texto cifrado
cifrado

M M eses el el texto

11
Capítulo 11

Algoritmo RSA

=

MC
CM

=

P
Dub

P
Driv

mod
mod

n
n

Mensaje

M

Cifrar

Transmisor

PubD
n=pq

Clave
Pública del
Destinatario

Clave Privada del
Destinatario

M=C^PrivD(mod n)

Descifrar

Mensaje M

Destinatario

C=M^PubD(mod n)



Inventado en 1977 por Ronald Rivest, Adi Shamir, y
Leonard Adleman.

• Sistema de clave pública utilizado para cifrar y autenticar.
• Modulo n está basado en dos números largos, p y q.

12
Capítulo 11

Algoritmo RSA

Donde,,
Donde

=

=

MC
CM
Mensaje ClaroClaro
Clave PPúúblicablica
PubPub == Clave
(Para CifrarCifrar))
(Para
= p . q
nn = p . q

MM == Mensaje

P
Dub

P
Driv

mod
mod

n
n
Mensaje Cifrado
Cifrado
CC
Privada
Clave Privada
PrivPriv == Clave
(Para Descifrar
Descifrar))
(Para
= 1 mod (p--1) (q1) (q--1)1)

== Mensaje

PubPub . . PrivPriv = 1 mod (p

, y el mmóódulodulo nn se se hacen

hacen ppúúblicos

blicos mientras
mientras

La clave ppúúblicablica, , PPubub , y el
La clave
queque la clave
Ejemplo: :
Ejemplo

la clave privada

privada, , PPrivriv , , se se mantiene

mantiene en en secreto
secreto..
p = 11, q = 31, n = 11 * 31 = 341
p = 11, q = 31, n = 11 * 31 = 341
PubPub = 53,

= 53, PrivPriv = 17 and M=2.
= 17 and M=2.

C = 2C = 25353 (mod 341) = 8
(mod 341) = 8

M = 8M = 81717 (mod 341) = 2
(mod 341) = 2

El El cifrado

cifrado con RSA

con RSA eses muymuy lento.
lento.

13
Capítulo 11

Negociación de claves mediante
Diffie-Hellman

a y p no tienen que

ser secretos

Alicia

a, p son enteros largos
Priv A = Entero largo

aleatorio

Benito

a, p son enteros largos
Priv B = Entero largo

aleatorio

P
Aub

=

a

Pr

Aiv

(mod

p
)

PubA

PubB

P
Bub

=

a

Pr

Biv

(mod

p
)

PZ

Bub=

Pr

Aiv

(mod

p
)

Z = Z’

Z

'

P

Aub=

Pr

Biv

(mod

p
)

Z’ = Z

El transmisor Alicia y el receptor Benito

utilizan Z como la clave de sesión para cifrar

el mensaje.

14
Capítulo 11

Ejemplo de intercambio de clave
mediante Diffie-Hellman

a=12 p= 47

PrivA= 3

a y p no tienen que

ser secretos

a= 12 p= 47

PrivB=5

=AubP

123

(mod

)47

=

36

36

14

=BubP

125

(mod

)47

=

14

=Z

143

(mod

)47

=

18

18

=Z

'

36

5

(mod

)47

=

18

18

Ambas partes utilizarán 18 como Clave de

Sesión para cifrar el mensaje.

15
Capítulo 11

SSL - Secure Sockets Layer
Autenticación de servidor:

PubServer - Certificado

Browser
Browser

Autenticación de cliente:
PubBrowser - Certificado

SSL 3

Internet

Cifrado de la sesióónn
Cifrado de la sesi
con algoritmo siméétrico
trico
con algoritmo sim

Web
Web
Web
Web
Server
Server
Web
Web
Server
Server
Server
Server

16
Capítulo 11

Aplicación: Firma electrónica
Mensaje Transmitido
Mensaje Transmitido

Origen
Origen

Destino
Destino

Mensaje

Mensaje

Hash

Cifrar

Firma

Clave
Privada

Mensaje

Firma

Descifrar

ClaveClave
PPúúblicablica

Hash

Hash

HashHash iguales = Firma verificada + Integridad
iguales = Firma verificada + Integridad

17
Capítulo 11
  • Links de descarga
http://lwp-l.com/pdf623

Comentarios de: Seguridad Informática: Capítulo 5: Criptografía asimétrica (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad