PDF de programación - Lección 3: Sistemas de Cifra con Clave Pública

Imágen de pdf Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Públicagráfica de visualizaciones

Actualizado el 5 de Mayo del 2021 (Publicado el 11 de Septiembre del 2017)
963 visualizaciones desde el 11 de Septiembre del 2017
157,2 KB
12 paginas
Creado hace 13a (07/12/2010)
Lección 3: Sistemas de Cifra con Clave

Pública

Gonzalo Álvarez Marañón
[email protected]
Consejo Superior de Investigaciones Científicas
Científico Titular

Madrid, España, diciembre 2010

Video intypedia003es © intypedia 2010 Creative Commons

Los tipos de criptografía

Criptografía

Simétrica

Asimétrica

Bloque

Flujo

Madrid, España, diciembre 2010

Video intypedia003es © intypedia 2010 Creative Commons

2

Funcionamiento del cifrado asimétrico

• Se utilizan dos claves diferentes: una para

cifrar y otra para descifrar

Clave
pública

Clave
privada

Texto claro

Cifrar

Texto
cifrado

Des-
cifrar

EMISOR

Texto claro

RECEPTOR

Madrid, España, diciembre 2010

Video intypedia003es © intypedia 2010 Creative Commons

3

Características del cifrado asimétrico I

• La clave pública debe ser conocida por todo el

mundo, pero la clave privada sólo debe
conocerla su propietario

• A partir del conocimiento de la clave pública o
del texto cifrado no se puede obtener la clave
privada

• Lo que se cifra con una clave, sólo puede

descifrarse con la otra

Madrid, España, diciembre 2010

Video intypedia003es © intypedia 2010 Creative Commons

4

Características del cifrado asimétrico II

• Cualquiera puede cifrar un mensaje con la
clave pública, pero sólo el propietario de la
clave privada puede descifrarlo
– Proporciona confidencialidad

• Si el propietario de la clave privada cifra con
ella un mensaje, cualquiera puede descifrarlo
con la correspondiente clave pública
– Proporciona integridad, autenticación y no

repudio

Madrid, España, diciembre 2010

Video intypedia003es © intypedia 2010 Creative Commons

5

Fundamento del cifrado asimétrico

• Usa funciones unidireccionales:

– Su cálculo directo es viable, pero el cálculo de la función

inversa tiene tal complejidad que resulta imposible

• Problemas matemáticos difíciles de resolver:

– Factorización: descomponer un número grande en sus

factores primos

– Logaritmo discreto: obtener el exponente al que ha sido

elevado una base para dar un resultado

– Mochila tramposa: obtener los sumandos que han dado

origen a una suma

Madrid, España, diciembre 2010

Video intypedia003es © intypedia 2010 Creative Commons

6

Ejemplo RSA

• Clave pública:

– n = p×q, donde p y q son primos
– e, primo con (p-1)×(q-1)

• Clave privada:

– d, tal que d×e mod (p-1)×(q-1) = 1

• Cifrar: c = me mod n

• Descifrar: m = cd mod n

Madrid, España, diciembre 2010

Video intypedia003es © intypedia 2010 Creative Commons

7

Distribución de claves secretas mediante

criptografía asimétrica

Clave

pública del
receptor

Clave

privada del
receptor

Clave
secreta

RECEPTOR

Cifrar

Clave
secreta
aleatoria
EMISOR
• El emisor envía la clave secreta, generada

Clave
secreta
cifrada

Des-
cifrar

aleatoriamente, cifrada con la clave pública
del receptor, el único capaz de descifrarla
usando su correspondiente clave privada

Madrid, España, diciembre 2010

Video intypedia003es © intypedia 2010 Creative Commons

8

Autenticación mediante criptografía

asimétrica

Clave

privada del

emisor

Clave

pública del

emisor

Texto

Cifrar

EMISOR

Texto
firmado

Des-
cifrar

Texto

RECEPTOR

• El emisor cifra el mensaje con su clave privada,

operación que sólo él puede realizar

• Cualquiera puede descifrarlo con su clave pública,

verificando así su autoría

• El mensaje se comprime antes de ser firmado

Madrid, España, diciembre 2010

Video intypedia003es © intypedia 2010 Creative Commons

9

Ataques sobre los criptosistemas de clave

pública

• En lugar de hacer búsqueda exhaustiva de claves, se

ataca el problema matemático subyacente:
– En RSA se intenta factorizar el módulo n en lugar de probar todos los

posibles valores de clave

– Se consideran seguras longitudes de n a partir de 1024 bits

• La computación cuántica podría resolver los problemas de la

criptografía de clave pública en un tiempo razonable

• Aún faltan muchos años para que se construyan los primeros

ordenadores cuánticos, ¡si es que se crean alguna vez!

Madrid, España, diciembre 2010

Video intypedia003es © intypedia 2010 Creative Commons

10

Comparación entre criptografía simétrica y

asimétrica

Atributo
Años en uso
Uso principal

Estándar actual
Velocidad
Claves

Intercambio de
claves

Clave simétrica
Miles
Cifrado de grandes volúmenes
de datos
DES, Triple DES, AES
Rápida
Compartidas entre emisor y
receptor
Difícil de intercambiar por un
canal inseguro

Longitud de claves

Servicios de
seguridad

56 bits (vulnerable)
256 bits (seguro)
Confidencialidad
Integridad
Autenticación

Clave asimétrica
Menos de 50
Intercambio de claves; firma digital

RSA, Diffie-Hellman, DSA
Lenta
Privada: sólo conocida por una persona
Pública: conocida por todos
La clave pública se comparte por
cualquier canal
La privada nunca se comparte
1024 – 2048 (RSA)
172 (curvas elípticas)
Confidencialidad
Integridad
Autenticación, No repudio

Madrid, España, diciembre 2010

Video intypedia003es © intypedia 2010 Creative Commons

11
11

Madrid, España, diciembre 2010

Video intypedia003es © intypedia 2010 Creative Commons

Contacto: [email protected]
  • Links de descarga
http://lwp-l.com/pdf6918

Comentarios de: Lección 3: Sistemas de Cifra con Clave Pública (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad