Vous êtes sur la page 1sur 18

Universidad Politcnica de Altamira Materia: Seguridad Trabajo: Diffie-Hellman profesor: Ornelas Alumno: Juan E.

Daz Garca

1976, Fue publicado el artculo New Directions in Cryptography, de Whitfield Diffie y Martin Hellman. Introdujo un mtodo radicalmente nuevo para distribuir las claves criptogrficas de f. , Este algoritmo estimul el desarrollo pblico casi inmediato de un nuevo tipo de algoritmo de cifrado, los algoritmos de cifrado asimtrico.

Whitfield Diffie naci en Nueva York, EUA, en 1944. Desde nio tena fascinacin por la matemtica y fue esto que acab estudiando en el MIT - Massachusetts Institute of Technology, formndose en 1965. Martin Hellman naci en el Bronx, Nueva York, EUA, en 1945. Judo. EL comenz a interesarse por la criptografa - ya que era diferente, quera ser diferente para todo.

Antes de Diffie-Hellman , todos los algoritmos de cifrado tiles eran algoritmos de cifrado simtrico, en los que tanto el remitente como el destinatario utilizan la misma clave criptogrfica, que ambos deben mantener en secreto. Las mquinas electromecnicas utilizadas en la Segunda Guerra Mundial eran de esta clase lgica, al igual que los cifrados Csar y Atbash, y en esencia todos los cifrados y sistemas de cdigos de la historia. Ejemplo: la enigma alemana

El algoritmo Diffie-Hellman fue el primer algoritmo de llave pblica inventado. Esto significa que sus autores tambin son los dueos de la idea. El algoritmo puede ser usado para la distribucin de llaves, pero no para cifrar o descifrar mensajes. Su seguridad reside en la dificultad de calcular logaritmos discretos en un campo finito comparada con la facilidad de realizar exponenciaciones es en el mismo campo.

El problema de la distribucin de llaves es si fue primero el huevo o la gallina. Si dos personas que quieran intercambiar mensajes secretos, ellas necesitan cifrar los mensajes. Para cifrarlas y descifrarlas, necesitan una llave secreta. Como esta llave tambin necesita ser transmitida, tendra que ser cifrada con otra llave, y as indefinidamente.

La mayora de las funciones matemticas son fcilmente reversibles y, por este motivo, pueden ser llamadas de funciones bidireccionales . Una funcin multiplicativa es reversible, fcil de resolver y un ptimo ejemplo. Digamos que f(x) = 2x. En este caso, si x = 3, entonces f(x) = 2 x 3 = 6. Por ejemplo, si f(x) = 1000 Podemos definir una funcin unidireccional como una funcin que no tiene vuelta (esta sera la verdadera funcin unidireccional) o cuya vuelta es tan complicada o tan lenta que, en la prctica, la vuelta se hace inviable.

Una excelente fuente de funciones unidireccionales es la aritmtica modular o circular. La aritmtica modular es una rea de la matemtica donde se lidia con una cantidad finita de nmeros arreglados como en una esfera de reloj. La esfera posee slo 12 nmeros, por lo tanto, el reloj muestra las horas en mdulo 12, A pesar de esta limitacin, solemos decir, por ejemplo, 15 horas, inmediatamente sabemos que el puntero de las horas est en el 3. 43 (mod 12) = 43 12 = 3 con resto 7 --> 43 (mod 12) = 7 59 (mod 5) = 59 5 = 11 con resto 4 --> 59 (mod 5) = 4 2 + 3 (mod 7) = 5 porque 5 7 = 0 con resto 5 2 + 9 (mod 7) = 4 porque 11 7 = 1 con resto 4

El comportamiento errtico de los resultados modulares hace con que la reversin de una operacin modular sea muy trabajosa que la reversin de una operacin normal. Si considerramos la funcin 4x, por ejemplo, a medida que el valor de x aumentar, el valor del resultado tambin aumenta, y no es lineal. 41 = 4 41 (mod 11) = 4 42 = 16 42 (mod 11) = 5 43 = 64 43 (mod 11) = 9 44 = 256 44 (mod 11) = 3 45 = 1024 45 (mod 11) = 1. 1793x (mod 32748)

En el inicio de 1976, Hellman estaba analizando un axioma que ya existe hace algunos centenares de aos. La idea era usar la funcin en la forma de g x (mod n) Para que funcionara, haba algunas restricciones: g (la base) necesita ser menor que n (el mdulo) y g necesita ser mayor que 1.

Para obtener las llaves, Beln y Antonio pueden intercambiar informaciones abiertamente, sin la mnima preocupacin con alguien que est presente o que eventualmente est interceptando estas informaciones. En slo 4 etapas, los dos tendrn una llave secreta.

Inicialmente Belen y Antonio escogen dos nmeros grandes, uno para la base g y uno para el mdulo n, obedeciendo las restricciones citadas arriba. Esta eleccin pueden participar del grupo de usuarios. Para facilitar, ser usado un ejemplo con nmeros pequeos; g=7 y n= 11 y slo con Beln y Antonio.

Beln escoge una exponente x bien grande. Este nmero Beln mantiene cuidadosamente en secreto. Antonio hace la misma cosa y tambin mantiene su eleccin en secreto. De posesin de sus exponentes, los dos calculan el resultado de la funcin: Antonio Beln -------------------------- ------------------------- x=6 y=3 M = 76 (mod 11) J = 73 (mod 11) M = 117649 (mod 11) J = 343 (mod 11) M=4 J=2

El da siguiente, los dos se encuentran nuevamente en el intervalo de las clases. Antonio entrega el resultado obtenido (M=4) para Beln y este entrega el resultado que obtuvo (J=2) para Antonio. Ms una vez, ninguno de los dos est preocupado que alguien tome conocimiento de estos nmeros.

Con el resultado obtenido, Beln y Antonio vuelven a hacer clculos en particular. Usan la misma funcin slo que, esta vez, la base usada por Antonio es el resultado obtenido por Beln y la base usada por Beln es el resultado obtenido por Antonio. Antonio Beln -------------------------------------------------- x=6 y=3 J' = 26 (mod 11) M' = 43 (mod 11) J' = 64 (mod 11) M' = 64 (mod 11) J' = 9 M' = 9.

La llave secreta no es ms que gxy (mod n). Para confirmar, basta hacer los clculos: gxy (mod n) = 76 x 3 (mod 11) = 718 (mod 11) = 1.628.413.597.910.449 (mod 11) = 9. Aunque se conozca los valores de g , n, M y J no es posible calcular el valor de la llave secreta. Si usramos el mtodo de las tentativas (o sea, la fuerza bruta) podremos encontrar incontables valores que cierran las primeras ecuaciones.

La eleccin de g y n tambin tiene una influencia acentuada. El mdulo n debe ser un nmero primo y, ms importante que esto, (n-1)/2 tambin debe ser un nmero primo. La base g, por su parte, debe ser una raz primitiva en el mdulo n. Ahora, el ms importante de todo es que n debe ser grande, que haya como mnimo 512 bits (o sea, que haya 64 bytes, lo que es lo aunque 64 algarismos). Usar 1028 bits sera ms seguro.

http://serdis.dis.ulpgc.es/~iicript/PAGINA%20WEB%20CLASICA/CRIPTPGRAFIA%20MOD ERNA/ALGORITMO%20DE%20DEFFI-HELLMAN.html http://es.wikipedia.org/wiki/Historia_de_la_criptograf%C3% ADa http://triptico.com/docs/diffie_hellman.html

Vous aimerez peut-être aussi