Lección 3: Sistemas de Cifra con Clave
Pública
Gonzalo Álvarez Marañón
[email protected]
Consejo Superior de Investigaciones Científicas
Científico Titular
Madrid, España, diciembre 2010
Video intypedia003es © intypedia 2010 Creative Commons
Los tipos de criptografía
Criptografía
Simétrica
Asimétrica
Bloque
Flujo
Madrid, España, diciembre 2010
Video intypedia003es © intypedia 2010 Creative Commons
2
Funcionamiento del cifrado asimétrico
• Se utilizan dos claves diferentes: una para
cifrar y otra para descifrar
Clave
pública
Clave
privada
Texto claro
Cifrar
Texto
cifrado
Des-
cifrar
EMISOR
Texto claro
RECEPTOR
Madrid, España, diciembre 2010
Video intypedia003es © intypedia 2010 Creative Commons
3
Características del cifrado asimétrico I
• La clave pública debe ser conocida por todo el
mundo, pero la clave privada sólo debe
conocerla su propietario
• A partir del conocimiento de la clave pública o
del texto cifrado no se puede obtener la clave
privada
• Lo que se cifra con una clave, sólo puede
descifrarse con la otra
Madrid, España, diciembre 2010
Video intypedia003es © intypedia 2010 Creative Commons
4
Características del cifrado asimétrico II
• Cualquiera puede cifrar un mensaje con la
clave pública, pero sólo el propietario de la
clave privada puede descifrarlo
– Proporciona confidencialidad
• Si el propietario de la clave privada cifra con
ella un mensaje, cualquiera puede descifrarlo
con la correspondiente clave pública
– Proporciona integridad, autenticación y no
repudio
Madrid, España, diciembre 2010
Video intypedia003es © intypedia 2010 Creative Commons
5
Fundamento del cifrado asimétrico
• Usa funciones unidireccionales:
– Su cálculo directo es viable, pero el cálculo de la función
inversa tiene tal complejidad que resulta imposible
• Problemas matemáticos difíciles de resolver:
– Factorización: descomponer un número grande en sus
factores primos
– Logaritmo discreto: obtener el exponente al que ha sido
elevado una base para dar un resultado
– Mochila tramposa: obtener los sumandos que han dado
origen a una suma
Madrid, España, diciembre 2010
Video intypedia003es © intypedia 2010 Creative Commons
6
Ejemplo RSA
• Clave pública:
– n = p×q, donde p y q son primos
– e, primo con (p-1)×(q-1)
• Clave privada:
– d, tal que d×e mod (p-1)×(q-1) = 1
• Cifrar: c = me mod n
• Descifrar: m = cd mod n
Madrid, España, diciembre 2010
Video intypedia003es © intypedia 2010 Creative Commons
7
Distribución de claves secretas mediante
criptografía asimétrica
Clave
pública del
receptor
Clave
privada del
receptor
Clave
secreta
RECEPTOR
Cifrar
Clave
secreta
aleatoria
EMISOR
• El emisor envía la clave secreta, generada
Clave
secreta
cifrada
Des-
cifrar
aleatoriamente, cifrada con la clave pública
del receptor, el único capaz de descifrarla
usando su correspondiente clave privada
Madrid, España, diciembre 2010
Video intypedia003es © intypedia 2010 Creative Commons
8
Autenticación mediante criptografía
asimétrica
Clave
privada del
emisor
Clave
pública del
emisor
Texto
Cifrar
EMISOR
Texto
firmado
Des-
cifrar
Texto
RECEPTOR
• El emisor cifra el mensaje con su clave privada,
operación que sólo él puede realizar
• Cualquiera puede descifrarlo con su clave pública,
verificando así su autoría
• El mensaje se comprime antes de ser firmado
Madrid, España, diciembre 2010
Video intypedia003es © intypedia 2010 Creative Commons
9
Ataques sobre los criptosistemas de clave
pública
• En lugar de hacer búsqueda exhaustiva de claves, se
ataca el problema matemático subyacente:
– En RSA se intenta factorizar el módulo n en lugar de probar todos los
posibles valores de clave
– Se consideran seguras longitudes de n a partir de 1024 bits
• La computación cuántica podría resolver los problemas de la
criptografía de clave pública en un tiempo razonable
• Aún faltan muchos años para que se construyan los primeros
ordenadores cuánticos, ¡si es que se crean alguna vez!
Madrid, España, diciembre 2010
Video intypedia003es © intypedia 2010 Creative Commons
10
Comparación entre criptografía simétrica y
asimétrica
Atributo
Años en uso
Uso principal
Estándar actual
Velocidad
Claves
Intercambio de
claves
Clave simétrica
Miles
Cifrado de grandes volúmenes
de datos
DES, Triple DES, AES
Rápida
Compartidas entre emisor y
receptor
Difícil de intercambiar por un
canal inseguro
Longitud de claves
Servicios de
seguridad
56 bits (vulnerable)
256 bits (seguro)
Confidencialidad
Integridad
Autenticación
Clave asimétrica
Menos de 50
Intercambio de claves; firma digital
RSA, Diffie-Hellman, DSA
Lenta
Privada: sólo conocida por una persona
Pública: conocida por todos
La clave pública se comparte por
cualquier canal
La privada nunca se comparte
1024 – 2048 (RSA)
172 (curvas elípticas)
Confidencialidad
Integridad
Autenticación, No repudio
Madrid, España, diciembre 2010
Video intypedia003es © intypedia 2010 Creative Commons
11
11
Madrid, España, diciembre 2010
Video intypedia003es © intypedia 2010 Creative Commons
Contacto:
[email protected]
Comentarios de: Lección 3: Sistemas de Cifra con Clave Pública (0)
No hay comentarios