PDF de programación - Elementos de criptografía

Imágen de pdf Elementos de criptografía

Elementos de criptografíagráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 22 de Enero del 2018)
2.212 visualizaciones desde el 22 de Enero del 2018
293,8 KB
56 paginas
Creado hace 11a (09/11/2012)
Elementos de
criptografía

Llorenç Huguet Rotger

Josep Rifà Coma

Juan Gabriel Tena Ayuso

PID_00200951

Los textos e imágenes publicados en esta obra están sujetos –excepto que se indique lo contrario– a
una licencia de Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0 España de
Creative Commons. Podéis copiarlos, distribuirlos y transmitirlos públicamente siempre que citéis
el autor y la fuente (FUOC. Fundació per a la Universitat Oberta de Catalunya), no hagáis un uso
comercial y no hagáis una obra derivada. La licencia completa se puede consultar en
http://creativecommons.org/licenses/by-nc-nd/3.0/es/legalcode.es

CC-BY-NC-ND • PID_00200951

Índice

Elementos de criptografía

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1. Criptosistemas simétricos o de clave privada . . . . . . . . . . . . . . . . .

1.1. Criptosistema DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.2. Criptosistema IDEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.3. Criptosistema AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.4. Modos de operación de los criptosistemas de clave privada . . .

2. Criptosistemas de clave pública . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.1.

Funciones unidireccionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.2. Criptosistema RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.2.1. Descripción del criptosistema . . . . . . . . . . . . . . . . . . . . . . . .

2.2.2.

Firma digital, basada en el RSA . . . . . . . . . . . . . . . . . . . . . . .

2.3. Criptosistema ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.3.1. Descripción del criptosistema ElGamal . . . . . . . . . . . . . . .

2.3.2.

Firma digital, basada en el ElGamal . . . . . . . . . . . . . . . . . .

2.4. Algoritmo DSA como alternativa a la firma digital RSA . . . . . . .

2.5.

Funciones hash: MD5 y SHA-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.5.1.

El algoritmo MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.5.2.

El algoritmo SHA-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.6.

Infraestructura de clave pública: PKI . . . . . . . . . . . . . . . . . . . . . . . . . .

2.6.1.

Sistemas gestores de certificados electrónicos:

la recomendación X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.6.2.

Listas de certificados revocados: CRL . . . . . . . . . . . . . . . . .

3. Criptografía cuántica y post-cuántica . . . . . . . . . . . . . . . . . . . . . . . . .

3.1. Criptografía cuántica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.2.

Los códigos correctores de errores en la criptografía

post-cuántica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.2.1. Nociones básicas de códigos correctores de errores . . .

3.2.2. Códigos lineales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.2.3.

Los códigos lineales cíclicos: BCH y RS . . . . . . . . . . . . . . .

3.2.4.

Los códigos cíclicos BCH . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.2.5.

Los códigos cíclicos RS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.3.

Los criptosistemas de McEliece y de Niederreiter . . . . . . . . . . . . . .

3.3.1. Criptosistema de McEliece . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.3.2. Criptosistema de Niederreiter. . . . . . . . . . . . . . . . . . . . . . . . .

5

8

9

9

12

13

14

16

17

17

18

19

21

21

22

23

25

26

27

29

31

32

33

35

37

37

39

43

45

46

47

47

49

CC-BY-NC-ND • PID_00200951

Elementos de criptografía

Ejercicios de autoevaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

51

Solucionario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

52

Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

56

CC-BY-NC-ND • PID_00200951

5

Elementos de criptografía

Introducción

Lectura recomendada

Para hacer más
comprensible este módulo
didáctico se puede
acompañar del libro de
Criptografía de J. Domingo,
J. Herrera y H. Rifà-Pous de
los estudios de Informática
y Multimedia, de la UOC.

Tradicionalmente, la criptografía tiene como objetivo la transmisión o alma-

cenamiento de mensajes indescifrables para todo receptor que no disponga de

la clave del algoritmo de descifrado.

Hoy, la criptografía se presenta como la solución al problema de la vulnera-

bilidad de los sistemas de transmisión, o de almacenamiento, con respecto al

secreto y a la autenticidad de la información transmitida, o almacenada. El

objetivo concerniente a la privacidad y autenticidad asociados a una red de

sistemas es evitar que un espía pueda violar o eliminar la protección del sis-

tema en referencia a las líneas de comunicación, a la conexión de acceso a la

red (contraseñas) y a la utilización de los recursos de un determinado sistema.

En tiempos pasados, la criptografía ha sido una actividad casi exclusivamente

utilizada en la diplomacia y en la guerra, pero, a partir de la Segunda Guerra

Mundial, la aparición de los ordenadores ha hecho que todos los sistemas crip-

tográficos utilizados antes, excepto el método de Vernam (basado en claves de

un solo uso y del cual se puede demostrar matemáticamente su inviolabili-

dad), formen parte de la historia puesto que la velocidad en el tratamiento de

la información hace que sea un juego de niños el problema de encontrar sus

correspondientes claves (criptoanálisis).

De esta simplicidad de los métodos clásicos es un ejemplo el sistema cripto-

gráfico, llamado de Julio César, por ser él su primer usuario, utilizado todavía

durante la segunda guerra mundial, que consistía en numerar los caracteres

alfabéticos y cifrar el mensaje m como el criptograma c, mediante una trasla-

ción cíclica que hoy enunciaríamos como c = (m + k) (mod 25), donde m es el
valor numérico asignado a cada letra del alfabeto {A = 0,B = 1,...,Z = 24}, por
ejemplo, y para un cierto valor de k previamente elegido (Cesar escogía k = 3).

El texto AMOR quedaría, en valores numéricos, 0,12,14,17 que se cifrarían en

3,15,17,20; es decir, se transmitiría el mensaje cifrado (criptograma): DPRU.

Desde siempre, toda técnica criptográfica que opera sobre un mensaje, sin

tener en cuenta su estructura lingüística, está basada en una operación ejecu-

tada por el emisor, transformando el mensaje original en un mensaje cifrado,

mediante un algoritmo que implementa esta operación, ligado a una clave k.

Al mismo tiempo, esta operación posee la operación inversa, ejecutada por el

receptor, que permite encontrar el mensaje original.

Todo sistema criptográfico, también denominado criptosistema, consta de cin-
co componentes: {M,C,K,E y D}, donde M es el conjunto de todos los mensa-

CC-BY-NC-ND • PID_00200951

6

Elementos de criptografía

jes a transmitir, C el de todos los mensajes cifrados, K el de las claves a utilizar,
E el de todos los métodos de cifrado: E = {Ek|Ek(m) ∈ C,∀m ∈ M,∀k ∈ K} y D el
de todos los métodos de descifrado: D = {Dk|Dk(c) ∈ M,∀c ∈ C,∀k ∈ K}.

Cada método de cifrado de E, y cada método de descifrado de D, está definido

mediante un algoritmo, que es común a todos los métodos, y donde cada
clave k ∈ K, distinguirá la instancia correspondiente a cada transformación Ek,
y Dk, respectivamente.

Para toda clave k ∈ K, la transformación Dk es la inversa de Ek; es decir:

Dk(Ek(m)) = m,∀m ∈ M

Observar sin embargo, que esto no quiere decir que Ek sea el inverso de Dk, en
sentido matemático.

Criptoanálisis

Fuente

m

Cifrado
Ek(m) = c

c

Descifrado
Dk(c) = m

m

Receptor

Ek

Métodos
de cifrado

k

Claves

Dk

Métodos

de descifrado

k

Canal seguro

Todo criptosistema, tal y como muestra la figura anterior, debe cumplir al

Principios de Kerchoff

menos estos tres requisitos:

1) Todos los algoritmos de cifrado y descifrado Ek y Dk deben ser computacio-
nalmente eficientes.

2) Los algoritmos Ek y Dk deben ser fácilmente implementables.

3) La seguridad del sistema solo debe depender del secreto de las claves k ∈ K,
y no de los algoritmos correspondientes de E y D.

Además, siempre se deberá tener en cuenta los objetivos de privacidad y au-

tenticidad, donde se considera:

En criptografía, las
propiedades deseables de un
criptosistema constituyen los
principios de Kerckhoff; de
entre ellos, los más
importantes: Si el
criptosistema no es
teóricamente irrompible, al
menos lo debe ser en la
práctica. La efectividad del
criptosistema no debe
depender de que su diseño
permanezca en secreto. El
criptosistema debe ser fácil
de usar. La clave debe ser
fácilmente memorizable, para
evitar recurrir a notas escritas.
Los criptogramas deberían
ser alfanuméricos.

CC-BY-NC-ND • PID_00200951

7

Elementos de criptografía

• Privacidad: como la incapacidad, para un criptoanalista, de determinar un

mensaje original a partir del criptograma que haya podido interceptar.

• Autenticidad: como la incapacidad, para un criptoanalista, de sustituir un
criptograma falso c′, en lugar del criptograma real c, sin que sea detectado.

Consideraciones a los criptosistemas

Actualmente, se consideran dos tipos de criptosistemas, según la utilización

y administración de los algoritmos de cifrado y descifrado. El criptosistema

clásico o convencional, en el cual la clave correspondiente
  • Links de descarga
http://lwp-l.com/pdf8415

Comentarios de: Elementos de criptografía (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad