Académique Documents
Professionnel Documents
Culture Documents
Tema 3.
Sistemas criptogrficos de clave
asimtrica
Principios
2
Cada usuario utiliza una pareja de claves, una pblica y otra privada.
Si se cifra con una slo se puede descifrar con la otra.
Hay un algoritmo de cifrado y otro de descifrado.
Seguridad: debe ser inviable averiguar la clave privada conociendo
el algoritmo de cifrado y descifrado, la clave pblica y
criptogramas.
Principios
3
Diffie y Hellman postularon los requisitos que deba cumplir sin proponer un algoritmo:
Computacionalmente fcil para el emisor generar el texto cifrado a partir del texto en claro y la
clave pblica del receptor.
Computacionalmente fcil para el receptor de recuperar el texto en claro a partir del texto cifrado
y la clave privada.
Es difcil calcular la inversa de la funcin, a no ser que se conozca un dato denominado clave.
Criptoanlisis
5
Desarrollado por Ron Rivest, Adi Shamir y Len Adleman en el MIT 1977.
Procedimiento:
Siendo M el bloque en claro, el bloque cifrado es: C = Me mod n
Para recuperar el bloque en claro se hace: M = Cd mod n = Med mod n
El emisor conoce la clave pblica: {n, e}
El receptor conoce la clave privada: {n, d}
Consideraciones computacionales
11
Cifrado/descifrado:
Consideraciones computacionales
12
Generacin de clave:
El procedimiento puede llegar a ser largo cuando n es grande (los primos cerca de N
estn espaciados una media de logN).
Seleccionar e o d y calcular el otro:
Buscar un nmeros aleatorio (e) relativamente primo con (n). La probabilidad
de que un nmero aleatorio sea relativamente primo con (n) es 0.6. Probamos que
mcd((n), e)=1.
Calculamos d a partir de e con el clculo de la inversa: d = e -1 mod (n).
El algoritmo extendido de Euclides realiza ambas operaciones.
Seguridad de RSA
13
Fuerza bruta: se soluciona haciendo claves ms largas aunque en ese caso el cifrado/descifrado es ms
lento.
Ataque de temporizacin:
Gestin de claves
14
Dos aspectos:
Tcnicas
Anuncio
sencillo
Con confidencialidad y autenticacin
Esquema hbrido
Por ejemplo, los usuarios de PGP difunden su clave pblica en mensajes que
envan a foros pblicos (grupos de noticias de USENET y listas de distribucin de
correo de Internet).
Autoridad de Certificacin
16
El certificado es pblico.
Cualquiera puede comprobar que el certificado es autentico.
Slo la autoridad de certificacin puede generar y actualizar certificados.
Cualquier participante puede verificar la validez del certificado: dentro de fecha
de validez (se comprueba su tiempo de validez).
Certificados
17
Infraestructura PKI
18
Modelo de confianza:
19
Arquitecturas de CAs
rbol jerrquico Puro
CAROOT
CA
CA
CAROOT
CA
CA
CA
CA
CA
CA
CA
CA
CA
CA
Arquitecturas de CAs
20
rbol jerrquico
CAROOT
CA
CA
CAROOT
CA
CA
CA
CA
CA
CA
CA
CA
CA
CA
Arquitecturas de CAs
21
CAROOT
CA
CA
CA
CAROOT
CA
CA
CA
CAROOT
CA
CA
CA
CA
CA
CA
CA
CA
CA
CA
CA
CA
discretos:
a
mod p
B selecciona XB < p y calcula y enva a A YB (pblico): B
A calcula la clave: K (YB ) X mod p
X
B calcula la clave: K (YA ) mod p
XA
a,p, YA
YB
A
K
XB
B
K
Criptanlisis:
Kac
A
C
Kbc
Una vez distribuida de forma segura la clave pblica, puede ser utilizada para
ofrecer confidencialidad y autenticacin.
Por este motivo se suele utilizar como medio de distribucin de claves secretas de
forma segura.
Ejemplo:
IDa, Kpua
Kpua[Ks]
A
Ks[M]
Ks
Otros algoritmos
26
http://www.deviceforge.com/articles/AT4234154468.html
ECC vs RSA:
Es ms Rpido?
ECC vs RSA
Procesamiento
Tamao de la clave
RSA
ECC
1024 bits 160 bits
1536 bits 192 bits
2048 bits 224 bits
3020 bits 256 bits
7680 bits 384 bits
15380 bits 521 bits
27
Curvas Elpticas
28
Curvas elpticas
Ejemplo: E(1,1); y2 = x3 + x + 1
Propiedades:
P + Q + T = O; P + Q = -T.
P + (-P) = O.
Q + Q = 2Q = S
http://www.cryptomathic.com/labs/ellipticcurvedemo.html
30
-T
Ejemplo E(5,3)
31
y^2=x^3-5x+3
y=x+2
x
-8
-6
-4
-2
-5
Cifrado
32
K constante
P punto de la curva
P+Q
2P; caso particular en el que P=Q.
Ejemplo:
11P = 2(2(2P))+2P+P
= (yQ-yP)/(xQ-xP)
xR= 2-xP-xQ
yR= (xP-xR)- yP
Si P = Q; P + P = 2P = R, Con yP 0.
xR= [(3xP2+a)/2yP]2-2xP
yR= [(3xP2+a)/2yP] (xP-xR) - yP
P+ O = P
Dado P(xP, yP), existe inverso P (xP, -yP). P- P = O.
Clculo de la suma:
xR= ( 2-xP-xQ) mod p
yR= ((xP-xR)- yP) mod p
Si P Q; = ((yQ-yP)/(xQ-xP) )mod p
Si P = Q; = ((3xP2+a)/2yP) mod p
La multiplicacin se define como una repeticin de adiciones:
kP = P + P + P + P++P, k veces
6,4
12,19
0, 22
6,19
13,7
1, 7
7,11
13,16
1, 16
7,12
17,3
3, 10
9,7
17,20
3, 13
9,16
18,3
4, 0
11,3
18,20
5, 4
11,20
19,5
5, 19
12,4
19,18
Seguridad de ECC
36
elementos en Zp (N p).
A:
A
n
G, PA
PB
B
n
Genera k
Calcula el criptograma Cm = {L, M}
A
n
L = kG
M = Pm + kPB
Cm = (L,M)
B
n
B descifra: M - nBL
Desarrollando: Pm + kPB - nB(kG) = Pm + knBG - nB(kG) = Pm
Tamao de clave
40
Conclusiones
41