Vous êtes sur la page 1sur 9

1

Criptografa II
Criptografa Asimtrica / Autor: Ing. Alfonso Valencia

Indice

Generalidades

Desarrollo Temtico

Glosario

abc

Bibliografa

enlace1

CRIPTOGRAFA ASIMTRICA
CONTENIDO
1.
2.
3.
4.
5.

Introduccin
Metodologa
Mapa Conceptual
Objetivo General
Competencias.

DESARROLLO TEMATICO
6. Componente Motivacional.
7. Recomendaciones Acadmicas
8. Desarrollo de cada una de las unidades temticas:
8.1. Confidencialidad con Criptografa de Clave pblica
8.2. Protocolo de intercambio de claves: Diffie Hellman
8.3. El Gamal
8.4. RSA.
9. Conclusiones
10. Glosario de trminos
11. Bibliografa
12. Remisin a fuentes bibliogrficas.
1. Introduccin

Con el desarrollo de este material, se orienta a dar al estudiante herramientas que le


permita conocer y aplicar todos los conceptos de la criptografa asimtrica, firma y
certificado digital, adems de servir de gua al desarrollo de las prcticas a realizar
durante el mdulo.
Con respecto a la parte metodolgica se trabajar el concepto de realizacin de
laboratorios y prcticas, en los cuales se deben realizar anlisis y conclusiones de los
temas y las prcticas realizadas. Lo anterior se da mediante el desarrollo de los
laboratorios y las lecturas complementarias para as extraer sus respectivas conclusiones,
adems le permite comprender los trminos y asimilar estos conocimientos para ser
aplicados en la vida diaria

[ POLITCNICO GRANCOLOMBIANO]

Le invitamos a que lea, analice, pregunte y aplique lo aprendido para que esto le permita
comprender plenamente el tema de la criptografa asimtrica y sus aplicaciones, por lo
cual hacemos nfasis en la firma y el certificado digital como herramientas de las ms
utilizadas, con amplia aplicacin en el estudio de la seguridad de la informacin. Po lo
anterior se hace necesario conocer los fundamentos tericos de la criptografa asimtrica,
modos de operacin, escenarios en los que se aplica y en los que no, qu ataques podran
surgir y cmo evitarlos.

Contenido

Anterior

2. Metodologa.
La metodologa a aplicar en este mdulo se basa en la realizacin de lecturas y anlisis de los
resultados obtenidos en la ejecucin de los laboratorios propuesto. La realizacin de estas
prcticas permite al estudiante analizar el uso de los algoritmos criptogrficos asimtricos y
poder dar recomendaciones en temas de buenas prcticas en cuanto a la autenticidad de la
informacin.

Siguiente

As mismo se har nfasis en el mtodo del proyecto, el cual consiste en llevar al estudiante,
individualmente o en grupos a proyectar algo concreto y a ejecutarlo. El proyecto es una
actividad que se desarrolla ante una situacin problemtica concreta, real y que requiere
soluciones prcticas. Por lo tanto el proyecto trata ms con cosas y no tanto con ideas, como
es el caso del mtodo de problemas. Para que un proyecto d buenos resultados es preciso
que los mismos estudiantes los ejecuten, con la ayuda del docente. Esa ayuda debe irse
retirando poco a poco, hasta que los estudiantes lleguen a dar cuerpo de todo un proyecto
por cuenta propia. Como objetivos de este mtodo se tienen:

Orientar al estudiante a pasar por una situacin autentica de experiencia


Guiar al estudiante para que formule propsitos definidos y prcticos
Estimular el pensamiento creativo
Desarrollar la capacidad de observacin para utilizar mejor informes e instrumentos
Comprobar ideas mediante la aplicacin de la teora dada.
Estimular la iniciativa, la confianza en s mismo y el sentido de la responsabilidad.

Se desarrollar un microproyecto, que se asociar con un espacio y un mbito reducido, es


decir en el desarrollo de las actividades prcticas. El propsito que se propone este mtodo
es resolver un problema y generar determinadas conductas enfocadas en la seguridad de la
informacin.
Se busca llevar al estudiante a indagar, explorar y buscar soluciones adecuadas, mediante un
esquema didctico, que tiene como propsito llevarlo a adquirir conocimientos y habilidades
demostrando prcticamente la objetividad de la teora.

[ CRIPTOGRAFA II ]

enlace2

La realizacin de este proyecto ser de tipo individual, donde cada estudiante elabora su
propio proyecto y lo va realizando poco a poco. Al trmino del mdulo, cada estudiante
presenta al docente, su proyecto. Los distintos proyectos pueden presentarse para organizar
una exposicin.
Normalmente, el estudiante recibe el software y una gua previamente para su desarrollo
individual y el material de la lectura con un video que el profesor considere necesario.
Posteriormente se lleva a cabo una sesin, en la cual los asistentes orientados por el profesor
realizan una discusin sobre el laboratorio realizado.
Durante el desarrollo del mdulo, se tiene como fin proporcionar los conceptos, temas,
mtodos de criptografa simtrica, para luego ser sometidos a anlisis y discusin en los
diferentes espacios sincrnicos que se tienen previstos en el mdulo de Criptografa II, de tal
forma que es estudiante desarrolle su propio microproyecto.

Anterior

El estudiante al finalizar el curso estar en capacidad de:

CRIPTOGRAFA ASIMTRICA

Contenido

5. Competencias

3. Mapa conceptual.

Adquirir destreza en los mecanismos de cifrado asimtrico y de llaves pblicas.


Usar mecanismos con algoritmos Diffie Hellman y RSA.
Comprender el funcionamiento de El Gamal.

Domina con propiedad la terminologa relacionada a criptografa asimtrica y el


algoritmo El Gamal.
Propone medidas y controles de aseguramiento de la informacin, utilizando
herramientas criptogrficas como el mecanismo de intercambio Diffie Hellman.
Gestiona la adquisicin de tecnologas criptogrficas asimtricas a nivel
organizacional, relacionadas con los temas del mdulo.
Comprende el funcionamiento de los diferentes mecanismos criptogrficos
asimtricos, su uso, su impacto hacia la seguridad de la informacin y su costo en
trminos de desempeo.
Comprende los escenarios de ataques informticos relacionados con la criptografa
asimtrica.

Siguiente

DESARROLLO TEMTICO
6. Componente Motivacional.
INTERCAMBIO DE CLAVES

DIFFIE HELLMAN

Identificar los elementos y tcnicas usados en la criptografa asimtrica, permitindole al


estudiante, asumir diversos comportamientos generados a partir de la concientizacin sobre
el aseguramiento de su informacin, mediante el usando adecuado de tcnicas criptogrficas
asimtricas para garantizar la confidencialidad de la informacin.

EL GAMAL

RSA

El uso diario de la tecnologa presenta riegos y amenazas, por lo cual el estudiante debe
adquirir la capacidad de reaccionar y todas acciones correctivas, usando oportunamente las
diversas tcnicas de criptografa asimtrica.
7. Recomendaciones Acadmicas.

4. Objetivo General.
Con el desarrollo del presente modulo, el estudiante lograr:

Utilizar la criptografa asimtrica de manera efectiva en ambientes reales.


Conocer el estudio de la criptografa asimtrica y los diferentes mecanismos.

[ POLITCNICO GRANCOLOMBIANO]

Se usaran diversas herramientas y presentaciones para que sean usadas por el estudiante, las
cuales pueden acceder va Web y se podrn instalar en los equipos de los participantes del
mdulo, se recomienda dedicar el tiempo suficiente para poder apropiar elementos de
desarrollo mediante la solucin de diversos anlisis de casos a partir del uso de dichas
herramientas.

[ CRIPTOGRAFA II ]

8. Desarrollo de cada una de las unidades temticas.


Mtodo criptogrfico que usa un par de claves para el envo de mensajes. Una pblica y otra
privada. El remitente usa la clave pblica del destinatario para cifrar el mensaje, y una vez
cifrado, slo la clave privada del destinatario podr descifrar este mensaje.
Se inventaron con el fin de evitar por completo el problema del intercambio de claves de los
sistemas de cifrado simtricos los cuales presentan demasiadas vulnerabilidades.
Se necesitarn slo n pares de claves por cada n personas que deseen comunicarse entre s.
En la prctica, la criptografa simtrica y asimtrica se combina para poder dar seguridad a
una gran parte de aplicaciones donde la transmisin de los datos se realiza por una lnea
considerada insegura.
8.1. Confidencialidad con Criptografa de Clave Pblica
La criptografa se define como una ciencia que permite por medio de tcnicas cifrar datos
con el fin de que solo las personas autorizadas o que posean las llaves o claves puedan leer el
contenido, a esto se define como encriptacin de datos que corresponde a una tecnologa
que es capaz de trasmitir de manera segura informacin, codificndolos empleando
diferentes algoritmos matemticos.
Existen en la actualidad varios mtodos de encriptacin, en esta cartilla se har nfasis en la
CRIPTOGRAFIA ASIMETRICA, el cual es un mtodo donde se necesitan dos claves, una
publica que es con la que pueden ver el texto cifrado y una privada que es la que se debe
tener en secreto. Dentro de la CRIPTOGRAFIA ASIMETRICA, se encuentra varios algoritmos,
con los que podemos llevar a cabo este proceso.
Los criptosistemas de clave pblica (tambin llamados criptosistemas asimtricos) se
caracterizan por utilizar claves distintas para el cifrado y descifrado de la informacin. Su
principal ventaja es que facilitan el proceso de distribucin e intercambio de claves entre los
participantes de la comunicacin segura, que era un problema importante de los
criptosistemas simtricos o de clave privada.
Los algoritmos asimtricos emplean generalmente clave de mayor longitud que las claves
simtricas, las cuales usan una nica clave secreta. Por ejemplo, mientras que para
algoritmos simtricos se considera segura una clave de 128 bits, para la mayora de
algoritmos asimtricos (incluido el del RSA), se recomiendan actualmente claves de al menos
1024 bits de longitud. Adems, la complejidad de clculo que comportan los algoritmos de
los criptosistemas asimtricos los hace considerablemente ms lentos que los algoritmos de
cifrado simtricos. Por eso en la prctica los mtodos asimtricos se emplean principalmente
para codificar la clave de sesin (simtrica) de cada comunicacin o transaccin particular.

[ POLITCNICO GRANCOLOMBIANO]

Contenido

La Criptografa basada en criptosistemas de clave pblica es relativamente reciente, pues los


primeros algoritmos asimtricos aparecen despus de 1975. El criptosistema de esta clase
ms importante y extendida hoy en da es el RSA, que utiliza la exponenciacin modular para
cifrar y descifrar y basa su seguridad en la complejidad del problema de la factorizacin de
enteros grandes.

Anterior

Algoritmos Asimtricos ms usados.


Existe cierta cantidad de algoritmos basados en la Criptografa Asimtrica, entre los que
tenemos:

Diffie-Hellman
RSA
DSA (Digital Signature Algorithm)

El Gamal (basado en el algoritmo Diffie-Hellman)

Criptografa de curva elptica (ECC).

Siguiente

INCONVENIENTES DE LA CRIPTOGRAFA ASIMTRICA

Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
Las claves deben ser de mayor tamao que las simtricas.
El mensaje cifrado ocupa ms espacio que el original.
El sistema de criptografa de curva elptica representa una alternativa menos costosa
para ste tipo de problemas.

CARACTERSTICAS DE LA CRIPTOGRAFA ASIMTRICA

Lo que est cifrado con una clave (pblica o privada) solo se puede descifrar con la
otra clave (privada o pblica).
El cifrado asimtrico es seguro.
No sufre por la interceptacin de claves.
No tiene los problemas complejos de distribucin de claves.
No exige una relacin previa entre las partes para hacer el intercambio de claves.
Soporta firmas digitales y aceptacin.
Es relativamente lento.
Expande el texto cifrado.

[ CRIPTOGRAFA II ]

Retos frente a la criptografa asimtrica

Debe ser segura.


El cifrado debe ser rpido.
El texto cifrado debe ser compacto.
La solucin debe servir en escalas de grandes poblaciones.
La solucin no debe ser vulnerable a la interceptacin de claves.
La solucin no debe requerir una relacin previa entre las partes.
La solucin debe soportar firmas digitales y aceptacin.

Las compaas ahora invierten ms en proteger la informacin ya que es esto lo ms valioso


para ellos, y la nica manera de proteger esta es por protocolos de seguridad. Existen varios
protocolos de seguridad, uno de ellos es Diffie Hellman, ya que las compaas no solo
guardan la informacin bajo llave, sino que tambin la comparten con otras compaas
aliadas los cuales pueden ser socios o clientes, y este proceso de enviar la informacin de un
lugar a otro puede ser ms peligroso ya que existen hackers que estn pendientes del envo
de informacin para robarla o daarla. Diffie Hellman busca evitar estos ataques sorpresivos
que pueden causar prdidas gigantescas para cualquier compaa. Este protocolo tiene dos
mtodos: Encriptar y Desencriptar.

Contenido

Anterior

Marco Terico
Criptografa Hbrida
Para dar aplicacin a la criptografa hbrida, se usara el mecanismo dado por el PGP y GnuPG
quienes estn inspirados en Criptografa Hbrida.

Siguiente

Diffie Hellman, este algoritmo es precursor de la encriptacin de clave de una manera


asimtrica. La criptografa de clave pblica fue inventada en 1975 por Whitfield Diffie y Matin
Hellman .El algoritmo Diffie-Hellman fue el primer algoritmo asimtrico. Solamente se puede
utilizar para intercambiar claves simtricas, pero esto es una de las principales funciones de
los algoritmos asimtricos, as est muy extendido en sistemas de Internet con
confidencialidad de clave simtrica.
Fundamentos Matemticos
Las funciones de una sola direccin son aquellas en las que conseguir resultados en una
direccin es fcil, pero en la otra es casi imposible. Los algoritmos criptogrficos de clave
pblica se basan en funciones de una sola direccin con puerta trasera, que son aquellos en
los que la dificultad es divisible en la direccin opuesta (la que antes era muy difcil)
empleando una ayuda (la puerta trasera).

8.2.

Protocolo de intercambio de claves: DIFFIE HELLMAN

En la actualidad lo ms fundamental para una empresa, entidad, compaa, etc., es la


informacin, ya que es esta la que maneja el funcionamiento de una empresa o entidad,
ahora los hackers buscan robar esta informacin para as poder manipular o simplemente
perjudicar a la entidad de la cual fue robada la informacin.

http://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0CAcQjRw
&url=http%3A%2F%2Felblogdepicodev.blogspot.com%2F&ei=Bp6HVPGJcmJNqzggfgN&bvm=bv.81449611,d.eXY&psig=AFQjCNGQsBG20u1tvk3yQXoEvV2RqHz1lA&ust=141826019190
7312
1

[ POLITCNICO GRANCOLOMBIANO]

Cifrado de Clave Pblica


El cifrado de clave pblica utiliza una clave privada que debe mantenerse en secreto y a salvo
de los usuarios no autorizados, as como una clave pblica que puede comunicarse. La clave
pblica y la privada estn sujetas matemticamente; los datos cifrados con la clave pblica
slo pueden descifrarse con la clave privada y los datos firmados con la clave privada slo
pueden comprobarse con la clave pblica. La clave pblica est a disposicin de cualquier
persona y se utiliza para cifrar los datos que se envan a quien guarda la clave privada. Ambas
claves son nicas para la sesin de comunicacin. Los algoritmos criptogrficos de clave
pblica tambin se conocen como algoritmos asimtricos porque se necesita una clave para
cifrar los datos y otra para descifrarlos.
Los algoritmos criptogrficos de clave pblica utilizan un tamao de bfer consolidado
mientras que los de clave secreta usan un bfer de longitud variable. Los algoritmos de clave
pblica no se pueden usar para encadenar datos juntos en series como sucede con los de

[ CRIPTOGRAFA II ]

clave secreta, ya que slo pueden cifrarse pequeas cantidades de datos. Por lo tanto, las
operaciones asimtricas no utilizan el mismo modelo de secuencia que las simtricas.2

1. Se establece que se necesita enviar o intercambiar informacin entre dos usuarios,


identificados como usuario A y B.

Aplicabilidad

2. El usuario A elige una clave pblica numrica claveAPub.

El algoritmo de Diffie Hellman hace parte de los criptosistemas de Clave Pblica y tiene dos
aplicaciones fundamentales.

3. El usuario B elige una clave pblica numrica claveBPub.

1. Encriptacin. Si un usuario A quiere mandar un mensaje a otro usuario B, lo Encripta


usando la clave pblica de B. Cuando B lo recibe lo desencripta usando su clave
privada. Si alguien intercepta el mensaje no puede descifrarlo, ya que no conoce la
clave privada de B (de hecho, ni tan siquiera A es capaz de desencriptar el mensaje).
2. Firmas digitales. Si B Encripta un mensaje usando su clave privada cualquiera que tenga
su clave pblica podr obtener el texto en claro correspondiente; si alguien quiere
hacerse pasar por B tendr que cifrar el mensaje usando la misma clave privada o no
se descifrar correctamente con la clave pblica de B. Lo que B ha hecho es firmar
digitalmente el mensaje. El proceso de desencriptar con una clave pblica un mensaje
firmado se denomina verificacin de firma.
Estos algoritmos son mucho ms caros que los de clave secreta, por lo que no se usan para
encriptar mucha informacin. Su principal aplicacin est en la fase inicial de una
comunicacin, ya que permiten que los dos extremos se autentifiquen e intercambien claves
secretas para encriptar con un algoritmo simtrico.
El problema fundamental de este tipo de algoritmos es la distribucin de las claves; aunque
la clave pblica se puede distribuir libremente (A la puede enviar por correo o decrsela a B
por telfono), nos queda el problema de la suplantacin (C le puede dar su clave pblica a B
hacindose pasar por A). Estos problemas se pueden solucionar empleando autoridades
certificadoras y certificados digitales3.
A continuacin se describe el algoritmo Diffie-Hellman, la situacin se da entre dos usuarios
quienes desean intercambiar informacin por medio de un canal inseguro, mediante un
protocolo conocido como Cambio de Clave Diffie-Hellman, sus pasos son los siguientes:

2FUSTER

2001.

Amparo y otros. Tcnicas criptogrficas de proteccin de datos. Alfaomega, Ra-Ma,

3PIATTINE

Mario y otros, Anlisis y Diseo de Aplicaciones Informticas Una perspectiva de


Ingeniera del Software, Alfaomega Ra-Ma, 2004.

10

[ POLITCNICO GRANCOLOMBIANO]

Contenido

Anterior

4. El usuario A elige una clave privada numrica claveAPri.


5. El usuario B elige una clave privada numrica claveBPri.
6. A partir de las claves del usuario A calcular

Siguiente

Adh = (claveBPubclaveAPri )mod claveAPub


7. A partir de la claves del usuario B calcular
Bdh = (claveBPubclaveBPri )mod claveAPub
8. Finalmente se calcula por medio de otra combinacin y las claves conocidas, logrando
el siguiente resultado para A:
Aclave = (BdhclaveAPri )mod claveAPub
9. Al igual que para obtener la clave conocida de A se realiza el mismo calculo pero con
un cambio de variables.
Bclave = (AdhclaveBPri )mod claveAPub
10. Donde Aclave = Bclave de esta manera se cumplira el objetivo del algoritmo
8.3.

El Gamal

El procedimiento de cifrado/descifrado El Gamal se basa en problemas matemticos de


algoritmos discretos. Se fundamenta en Diffie-Hellman, funcionando de forma parecida a
este algoritmo discreto. El algoritmo de El Gamal puede ser utilizado tanto para generar
firmas digitales como para cifrar o descifrar.
Descrito por Taher Elgamal en 1984 usado en ambientes de software libre como GNU Privacy
Guard, denominado PGP. Este algoritmo no est bajo ninguna patente lo que lo hace de uso
libre. Su seguridad se basa en la suposicin que la funcin utilizada es de un slo sentido y la
dificultad de calcular un logaritmo discreto.
Taher ElGamal propone en 1985 un algoritmo que hace uso del problema del logaritmo
discreto PLD.

[ CRIPTOGRAFA II ]

11

Este algoritmo fue diseado especficamente para firma digital.


El procedimiento a seguir para la aplicacin del algoritmo ElGamal es4:

Se elige un grupo multiplicativo Zp*, donde p es un primo grande


Del grupo p se elige una raz , generador del grupo
Cada usuario elige un nmero aleatorio dentro de p
El valor ser la clave privada
Cada usuario calcula mod p
Los valores ( mod p) y p sern la clave pblica
Seguridad del sistema.

Para descubrir la clave privada, el atacante deber enfrentarse al problema del logaritmo
discreto para p grande.
Operacin de cifrado con ELGamal
Operacin Cifrado: A cifra un nmero N que enva a B.
El usuario B ha elegido su clave privada b dentro del cuerpo del nmero primo p que es
pblico.
El usuario B ha hecho pblica su clave b mod p.
El emisor A genera un nmero aleatorio de sesin y calcula mod p.
Con la clave pblica de B (b) el emisor A calcula:
(b) mod p y N (b) mod p
A enva a B el par: C = [ mod p, N(b) mod p]
Operacin de descifrado con ELGamal
Operacin Descifrado: B descifra el criptograma C que enva A
El usuario B recibe C = [ mod p, N(b) mod p].
B toma el valor mod p y calcula ()b mod p.
B descifra el criptograma C haciendo la siguiente divisin:[N(b) mod p ] / [()b
mod p] ... porque (b) = ()b
El paso anterior es posible hacerlo porque existir el inverso de ()b en el grupo p al
ser p un primo. Luego: [N(b) {inv ()b, p}] mod p = N.

12

http://web.usna.navy.mil/~wdj/book/node48.html

[ POLITCNICO GRANCOLOMBIANO]

8.4.

RSA

Contenido

Es un algoritmo de los ms usados en la actualidad para la transmisin segura de datos a


travs de canales inseguros mediante la generacin de dos nmeros primos de minimo1024
bit de cada uno. El algoritmo RSA, es el ms utilizado y debido a su arquitectura es uno de
los ms seguros que hay en el mercado.

Anterior

El tamao de las claves depende de que tan seguro se desee cifrar un contenido por ejemplo
la mayora de algoritmos asimtricos (incluido el del RSA), se recomiendan actualmente
claves de al menos 1024 bits de longitud.
RSA, se basa en la dificultad que presenta la factorizacin de nmeros grandes. Las claves
pblica y privada se calculan a partir de un nmero que se obtiene como producto de dos
primos grandes. Un atacante que quiera recuperar un texto claro a partir del criptograma y
de la clave pblica, tiene que enfrentarse a dicho problema de factorizacin.

Siguiente

El criptosistema RSA permite no slo garantizar la confidencialidad de la comunicacin entre


dos partes, cifrando en origen el mensaje que se va a transmitir por un canal inseguro y
descifrndolo en recepcin, sino que tambin proporciona otros servicios o funciones de
seguridad de la informacin, como son la autenticacin de origen, la integridad o el norepudio (mediante la firma digital).
El Criptosistema RSA.
En el algoritmo asimtrico, sus dos claves sirven indistintamente tanto para cifrar como para
autenticar. Debe su nombre a sus tres inventores: Ronald Rivest, Adi Shamir y Leonard
Adleman, que publicaron por primera vez el mtodo RSA en 1977. Ha estado bajo patente de
los Laboratorios RSA hasta el 20 de septiembre de 2000, por lo que su uso comercial estuvo
restringido hasta esa fecha.
RSA, como ya se ha indicado, se basa en la dificultad que presenta la factorizacin de
nmeros grandes. Las claves pblica y privada se calculan a partir de un nmero que se
obtiene como producto de dos primos grandes. Un atacante que quiera recuperar un texto
claro a partir del criptograma y de la clave pblica, tiene que enfrentarse a dicho problema
de factorizacin.
El problema de la factorizacin de nmeros grandes, sucede cuando hablamos de un nmero
de tamao 1024 bits, este mtodo es computacionalmente impracticable. Por supuesto, a lo
largo del tiempo los matemticos han inventado otros mtodos de factorizacin ms
eficientes, pero ninguno ha conseguido un algoritmo con un orden de complejidad que
permita factorizar en un tiempo razonable nmeros de tamaos como los empleados en RSA
actualmente, aun con la potencia computacional disponible hoy en da.

[ CRIPTOGRAFA II ]

13

De hecho el problema de la factorizacin de enteros se considera que es un problema de


clase NP, es decir, un problema para el que existe uno o ms algoritmos que lo resuelven,
pero ninguno de los algoritmos conocidos se ejecutan en un tiempo polinomial (que pueda
ser expresado polinmicamente en funcin del tamao de los datos de entrada), y por lo
tanto son ineficientes o intratables para datos de entrada muy grandes.
El algoritmo RSA, se inicia a partir del uso de un par de claves, para generar el par de claves
(KP; Kp), en primer lugar se eligen aleatoriamente dos nmeros primos grandes, p y mnimo
de 1024 bits.
Despus se calcula el producto n = p.q
Calculamos un d, de tal forma que d*e=1 mod totient(n)
La clave pblica ser entonces (n, e) y la privada (n, d)
Cifrado del mensaje con la Clave Pblica

calculando (n) directamente, o probar por un ataque de fuerza bruta tratando de encontrar
la clave privada d, probando sistemticamente con cada uno de los nmeros posibles del
espacio de claves.

Contenido

Ambos ataques son, para n grande, incluso an ms costosa computacionalmente que la


propia factorizacin de n.

Anterior

Algoritmo de Euclides Tradicional.


Al dividir a entre b (nmeros enteros), se obtiene un cociente q y un residuo r. Es posible
demostrar que el mximo comn divisor de a y b es el mismo que el de b y r. ste es el
fundamento principal del algoritmo. Tambin es importante tener en cuenta que el mximo
comn divisor de cualquier nmero a y 0 es precisamente a. Para fines prcticos, la notacin
mcd(a,b) significa mximo comn divisor de a y b.

Siguiente

Asuma que llamamos a = r0 y b = r1. Aplicando estas reglas se obtiene la siguiente secuencia
de operaciones:

Para obtener el mensaje cifrado C a partir del mensaje en claro M, se realiza la siguiente
operacin: C= Me (mod n).
Descifrado del mensaje con la Clave Privada.
Para recuperar el mensaje original a partir del cifrado se realiza la siguiente operacin: M= Cd
(mod n)
Conmutatividad del cifrado y descifrado en RSA.
Por las propiedades de la exponenciacin modular, el cifrado y descifrado es conmutativo:
M = (Me mod n) d mod n = Md.e mod n = (Md mod n)e mod n = M .
Esto supone que si cifrando M con la clave pblica e y a continuacin descifrando el resultado
con la privada d obtenemos de nuevo M, tambin podemos cifrar M con la clave privada d y
descifrar el resultado con la clave pblica e, volviendo a obtener M.
Esta propiedad es importante porque nos permite utilizar RSA no slo para cifrar un mensaje,
sino tambin para autenticar el mensaje.
Criptoanlisis del RSA

Como la sucesin de residuos va disminuyendo, eventualmente un residuo tiene que ser cero
y es en ese momento cuando el algoritmo termina. El mximo comn divisor es
precisamente rn + 1 (el ltimo residuo que no es cero).
9. Conclusiones
Este mdulo ha demostrado que la criptografa asimtrica tiene amplia aplicacin en los
tiempos actuales debido a su utilizacin en todos los procesos de la vida cotidiana.
El uso de los sistemas criptogrficos hace ms agradable la vida.

Para romper un cifrado RSA, se deben probar varias alternativas. Adicional a factorizar n,
cuyo problema es computacionalmente intratable en un tiempo razonable, se puede intentar

14

[ POLITCNICO GRANCOLOMBIANO]

[ CRIPTOGRAFA II ]

15

enlace3

Usar los principios fundamentales en la creacin de contraseas basadas en el concepto de la


criptografa asimtrica nos permite garantizar la autenticidad y la integridad de la
informacin.
La importancia que existe en el control de claves de usuario en los sistemas que trabajan
envo de informacin por medio de canales inseguros, de esta manera se verifica el
aseguramiento de la informacin enviada por medio del intercambio de clave Diffie-Hellman,
ya que con el acompaamiento de un mtodo de proteccin de datos como la encripcin
DES.

Fuster Sabater, Amparo. Tcnicas criptogrficas de proteccin de datos. Ra-Ma.1997.


Oppliger, Rolf. Sistemas de autentificacin para la seguridad en redes. Ra-Ma.1998.
PIATTINE Mario y otros, Anlisis y Diseo de Aplicaciones Informticas Una
perspectiva de Ingeniera del Software, Alfaomega Ra-Ma, 2004.
Rodao, Jess de Marcelo. Gua de campo de los virus informticos.Ra-Ma.1995
Seberry, Jennifer. Cryptography: an introduction to computer security. PrenticeHall.1989.
Tom, Austin. PKI: a Wiley tech brief Tom Austin. John Wiley & Sons. 2001.

Contenido

Anterior

10. Glosario
Criptografa: Se ocupa del diseo de procedimientos para cifrar, es decir, para enmascarar
una determinada informacin de carcter confidencial. Escritura secreta.
Criptoanlisis: Se ocupa de romper esos procedimientos de cifrado para as recuperar la
informacin original.
Firma Digital Mensaje nico e individual que se une a un documento para probar: La
identidad del emisor, integridad del documento y el tiempo transcurrido entre l envi y la
recepcin del documento.
Algoritmo Hash:Es una transformacin matemtica que toma un mensaje de longitud
arbitraria y calcula a partir de ste un valor de longitud fija.
Listas de Revocacin (CRLs)
Son listas donde cada autoridad certificadora va a
publicar los certificados revocados o caducados. Dichas CRLs contendrn el nmero de
certificado dentro de esta autoridad y sern de acceso pblico.
Certificado Digital Mensaje firmado que atestigua la autenticidad de la clave pblica del
usuario.
Entidades Certificadoras: Aquellas facultadas por la ley, para emitir certificados en relacin
con las firmas digitales de personas naturales o jurdicas, ofrecer o facilitar los servicios de
registro o estampado cronolgico de la transmisin o recepcin de mensajes de datos y
otras funciones relativas a las comunicaciones basadas en firmas digitales.
Autoridad de Registro (RA): Son los responsables de verificar los datos que se aadirn al
certificado como verificar el nombre del titular de acuerdo con una poltica de certificacin.
PKI: Combinacin de procesos, algoritmos y estructuras de datos que permitir asegurar la
identidad de los participantes en un intercambio de datos mediante la utilizacin de la
Criptografa.

12. Remisin a fuentes complementarias

Siguiente

1. Critical Analysis of the BennettRiedel Attack on Secure Cryptographic Key


Distributions
via
the
Kirchhoff-LawJohnson-Noise
Scheme.
URL:
http://eds.a.ebscohost.com.loginbiblio.poligran.edu.co:2048/ehost/detail?vid=3&sid=
84e7d80b-5bbb-4069-a34ff82af65e396a%40sessionmgr4004&hid=4103&bdata=JnNpdGU9ZWhvc3QtbGl2ZQ%3d
%3d#db=aph&AN=93396043
2. On the Practicality of Cryptographic Defences Against Pollution Attacks in Wireless
Network
Coding.
URL:
http://eds.a.ebscohost.com.loginbiblio.poligran.edu.co:2048/ehost/detail?vid=3&sid=
84e7d80b-5bbb-4069-a34ff82af65e396a%40sessionmgr4004&hid=4103&bdata=JnNpdGU9ZWhvc3QtbGl2ZQ%3d
%3d#db=aph&AN=89005474

11. Bibliografa.

16

BOCK Jason, et al, NET Security. Berkeley, CA: Apress LP, 2002.
Caballero Gil. Introduccin a la criptografa, Pino. Ra-Ma. 1996.
Ford, Warwick. Secure electronic commerce: building the infrastructure for digital
signatures and encryption. Prentice Hall .1997.
Franco, Pastor y Prensas, Jos. Criptografa digital: fundamentos y aplicaciones

[ POLITCNICO GRANCOLOMBIANO]

[ CRIPTOGRAFA II ]

17

Vous aimerez peut-être aussi