Académique Documents
Professionnel Documents
Culture Documents
Criptografa II
Criptografa Asimtrica / Autor: Ing. Alfonso Valencia
Indice
Generalidades
Desarrollo Temtico
Glosario
abc
Bibliografa
enlace1
CRIPTOGRAFA ASIMTRICA
CONTENIDO
1.
2.
3.
4.
5.
Introduccin
Metodologa
Mapa Conceptual
Objetivo General
Competencias.
DESARROLLO TEMATICO
6. Componente Motivacional.
7. Recomendaciones Acadmicas
8. Desarrollo de cada una de las unidades temticas:
8.1. Confidencialidad con Criptografa de Clave pblica
8.2. Protocolo de intercambio de claves: Diffie Hellman
8.3. El Gamal
8.4. RSA.
9. Conclusiones
10. Glosario de trminos
11. Bibliografa
12. Remisin a fuentes bibliogrficas.
1. Introduccin
[ POLITCNICO GRANCOLOMBIANO]
Le invitamos a que lea, analice, pregunte y aplique lo aprendido para que esto le permita
comprender plenamente el tema de la criptografa asimtrica y sus aplicaciones, por lo
cual hacemos nfasis en la firma y el certificado digital como herramientas de las ms
utilizadas, con amplia aplicacin en el estudio de la seguridad de la informacin. Po lo
anterior se hace necesario conocer los fundamentos tericos de la criptografa asimtrica,
modos de operacin, escenarios en los que se aplica y en los que no, qu ataques podran
surgir y cmo evitarlos.
Contenido
Anterior
2. Metodologa.
La metodologa a aplicar en este mdulo se basa en la realizacin de lecturas y anlisis de los
resultados obtenidos en la ejecucin de los laboratorios propuesto. La realizacin de estas
prcticas permite al estudiante analizar el uso de los algoritmos criptogrficos asimtricos y
poder dar recomendaciones en temas de buenas prcticas en cuanto a la autenticidad de la
informacin.
Siguiente
As mismo se har nfasis en el mtodo del proyecto, el cual consiste en llevar al estudiante,
individualmente o en grupos a proyectar algo concreto y a ejecutarlo. El proyecto es una
actividad que se desarrolla ante una situacin problemtica concreta, real y que requiere
soluciones prcticas. Por lo tanto el proyecto trata ms con cosas y no tanto con ideas, como
es el caso del mtodo de problemas. Para que un proyecto d buenos resultados es preciso
que los mismos estudiantes los ejecuten, con la ayuda del docente. Esa ayuda debe irse
retirando poco a poco, hasta que los estudiantes lleguen a dar cuerpo de todo un proyecto
por cuenta propia. Como objetivos de este mtodo se tienen:
[ CRIPTOGRAFA II ]
enlace2
La realizacin de este proyecto ser de tipo individual, donde cada estudiante elabora su
propio proyecto y lo va realizando poco a poco. Al trmino del mdulo, cada estudiante
presenta al docente, su proyecto. Los distintos proyectos pueden presentarse para organizar
una exposicin.
Normalmente, el estudiante recibe el software y una gua previamente para su desarrollo
individual y el material de la lectura con un video que el profesor considere necesario.
Posteriormente se lleva a cabo una sesin, en la cual los asistentes orientados por el profesor
realizan una discusin sobre el laboratorio realizado.
Durante el desarrollo del mdulo, se tiene como fin proporcionar los conceptos, temas,
mtodos de criptografa simtrica, para luego ser sometidos a anlisis y discusin en los
diferentes espacios sincrnicos que se tienen previstos en el mdulo de Criptografa II, de tal
forma que es estudiante desarrolle su propio microproyecto.
Anterior
CRIPTOGRAFA ASIMTRICA
Contenido
5. Competencias
3. Mapa conceptual.
Siguiente
DESARROLLO TEMTICO
6. Componente Motivacional.
INTERCAMBIO DE CLAVES
DIFFIE HELLMAN
EL GAMAL
RSA
El uso diario de la tecnologa presenta riegos y amenazas, por lo cual el estudiante debe
adquirir la capacidad de reaccionar y todas acciones correctivas, usando oportunamente las
diversas tcnicas de criptografa asimtrica.
7. Recomendaciones Acadmicas.
4. Objetivo General.
Con el desarrollo del presente modulo, el estudiante lograr:
[ POLITCNICO GRANCOLOMBIANO]
Se usaran diversas herramientas y presentaciones para que sean usadas por el estudiante, las
cuales pueden acceder va Web y se podrn instalar en los equipos de los participantes del
mdulo, se recomienda dedicar el tiempo suficiente para poder apropiar elementos de
desarrollo mediante la solucin de diversos anlisis de casos a partir del uso de dichas
herramientas.
[ CRIPTOGRAFA II ]
[ POLITCNICO GRANCOLOMBIANO]
Contenido
Anterior
Diffie-Hellman
RSA
DSA (Digital Signature Algorithm)
Siguiente
Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
Las claves deben ser de mayor tamao que las simtricas.
El mensaje cifrado ocupa ms espacio que el original.
El sistema de criptografa de curva elptica representa una alternativa menos costosa
para ste tipo de problemas.
Lo que est cifrado con una clave (pblica o privada) solo se puede descifrar con la
otra clave (privada o pblica).
El cifrado asimtrico es seguro.
No sufre por la interceptacin de claves.
No tiene los problemas complejos de distribucin de claves.
No exige una relacin previa entre las partes para hacer el intercambio de claves.
Soporta firmas digitales y aceptacin.
Es relativamente lento.
Expande el texto cifrado.
[ CRIPTOGRAFA II ]
Contenido
Anterior
Marco Terico
Criptografa Hbrida
Para dar aplicacin a la criptografa hbrida, se usara el mecanismo dado por el PGP y GnuPG
quienes estn inspirados en Criptografa Hbrida.
Siguiente
8.2.
http://www.google.com.co/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0CAcQjRw
&url=http%3A%2F%2Felblogdepicodev.blogspot.com%2F&ei=Bp6HVPGJcmJNqzggfgN&bvm=bv.81449611,d.eXY&psig=AFQjCNGQsBG20u1tvk3yQXoEvV2RqHz1lA&ust=141826019190
7312
1
[ POLITCNICO GRANCOLOMBIANO]
[ CRIPTOGRAFA II ]
clave secreta, ya que slo pueden cifrarse pequeas cantidades de datos. Por lo tanto, las
operaciones asimtricas no utilizan el mismo modelo de secuencia que las simtricas.2
Aplicabilidad
El algoritmo de Diffie Hellman hace parte de los criptosistemas de Clave Pblica y tiene dos
aplicaciones fundamentales.
2FUSTER
2001.
3PIATTINE
10
[ POLITCNICO GRANCOLOMBIANO]
Contenido
Anterior
Siguiente
El Gamal
[ CRIPTOGRAFA II ]
11
Para descubrir la clave privada, el atacante deber enfrentarse al problema del logaritmo
discreto para p grande.
Operacin de cifrado con ELGamal
Operacin Cifrado: A cifra un nmero N que enva a B.
El usuario B ha elegido su clave privada b dentro del cuerpo del nmero primo p que es
pblico.
El usuario B ha hecho pblica su clave b mod p.
El emisor A genera un nmero aleatorio de sesin y calcula mod p.
Con la clave pblica de B (b) el emisor A calcula:
(b) mod p y N (b) mod p
A enva a B el par: C = [ mod p, N(b) mod p]
Operacin de descifrado con ELGamal
Operacin Descifrado: B descifra el criptograma C que enva A
El usuario B recibe C = [ mod p, N(b) mod p].
B toma el valor mod p y calcula ()b mod p.
B descifra el criptograma C haciendo la siguiente divisin:[N(b) mod p ] / [()b
mod p] ... porque (b) = ()b
El paso anterior es posible hacerlo porque existir el inverso de ()b en el grupo p al
ser p un primo. Luego: [N(b) {inv ()b, p}] mod p = N.
12
http://web.usna.navy.mil/~wdj/book/node48.html
[ POLITCNICO GRANCOLOMBIANO]
8.4.
RSA
Contenido
Anterior
El tamao de las claves depende de que tan seguro se desee cifrar un contenido por ejemplo
la mayora de algoritmos asimtricos (incluido el del RSA), se recomiendan actualmente
claves de al menos 1024 bits de longitud.
RSA, se basa en la dificultad que presenta la factorizacin de nmeros grandes. Las claves
pblica y privada se calculan a partir de un nmero que se obtiene como producto de dos
primos grandes. Un atacante que quiera recuperar un texto claro a partir del criptograma y
de la clave pblica, tiene que enfrentarse a dicho problema de factorizacin.
Siguiente
[ CRIPTOGRAFA II ]
13
calculando (n) directamente, o probar por un ataque de fuerza bruta tratando de encontrar
la clave privada d, probando sistemticamente con cada uno de los nmeros posibles del
espacio de claves.
Contenido
Anterior
Siguiente
Asuma que llamamos a = r0 y b = r1. Aplicando estas reglas se obtiene la siguiente secuencia
de operaciones:
Para obtener el mensaje cifrado C a partir del mensaje en claro M, se realiza la siguiente
operacin: C= Me (mod n).
Descifrado del mensaje con la Clave Privada.
Para recuperar el mensaje original a partir del cifrado se realiza la siguiente operacin: M= Cd
(mod n)
Conmutatividad del cifrado y descifrado en RSA.
Por las propiedades de la exponenciacin modular, el cifrado y descifrado es conmutativo:
M = (Me mod n) d mod n = Md.e mod n = (Md mod n)e mod n = M .
Esto supone que si cifrando M con la clave pblica e y a continuacin descifrando el resultado
con la privada d obtenemos de nuevo M, tambin podemos cifrar M con la clave privada d y
descifrar el resultado con la clave pblica e, volviendo a obtener M.
Esta propiedad es importante porque nos permite utilizar RSA no slo para cifrar un mensaje,
sino tambin para autenticar el mensaje.
Criptoanlisis del RSA
Como la sucesin de residuos va disminuyendo, eventualmente un residuo tiene que ser cero
y es en ese momento cuando el algoritmo termina. El mximo comn divisor es
precisamente rn + 1 (el ltimo residuo que no es cero).
9. Conclusiones
Este mdulo ha demostrado que la criptografa asimtrica tiene amplia aplicacin en los
tiempos actuales debido a su utilizacin en todos los procesos de la vida cotidiana.
El uso de los sistemas criptogrficos hace ms agradable la vida.
Para romper un cifrado RSA, se deben probar varias alternativas. Adicional a factorizar n,
cuyo problema es computacionalmente intratable en un tiempo razonable, se puede intentar
14
[ POLITCNICO GRANCOLOMBIANO]
[ CRIPTOGRAFA II ]
15
enlace3
Contenido
Anterior
10. Glosario
Criptografa: Se ocupa del diseo de procedimientos para cifrar, es decir, para enmascarar
una determinada informacin de carcter confidencial. Escritura secreta.
Criptoanlisis: Se ocupa de romper esos procedimientos de cifrado para as recuperar la
informacin original.
Firma Digital Mensaje nico e individual que se une a un documento para probar: La
identidad del emisor, integridad del documento y el tiempo transcurrido entre l envi y la
recepcin del documento.
Algoritmo Hash:Es una transformacin matemtica que toma un mensaje de longitud
arbitraria y calcula a partir de ste un valor de longitud fija.
Listas de Revocacin (CRLs)
Son listas donde cada autoridad certificadora va a
publicar los certificados revocados o caducados. Dichas CRLs contendrn el nmero de
certificado dentro de esta autoridad y sern de acceso pblico.
Certificado Digital Mensaje firmado que atestigua la autenticidad de la clave pblica del
usuario.
Entidades Certificadoras: Aquellas facultadas por la ley, para emitir certificados en relacin
con las firmas digitales de personas naturales o jurdicas, ofrecer o facilitar los servicios de
registro o estampado cronolgico de la transmisin o recepcin de mensajes de datos y
otras funciones relativas a las comunicaciones basadas en firmas digitales.
Autoridad de Registro (RA): Son los responsables de verificar los datos que se aadirn al
certificado como verificar el nombre del titular de acuerdo con una poltica de certificacin.
PKI: Combinacin de procesos, algoritmos y estructuras de datos que permitir asegurar la
identidad de los participantes en un intercambio de datos mediante la utilizacin de la
Criptografa.
Siguiente
11. Bibliografa.
16
BOCK Jason, et al, NET Security. Berkeley, CA: Apress LP, 2002.
Caballero Gil. Introduccin a la criptografa, Pino. Ra-Ma. 1996.
Ford, Warwick. Secure electronic commerce: building the infrastructure for digital
signatures and encryption. Prentice Hall .1997.
Franco, Pastor y Prensas, Jos. Criptografa digital: fundamentos y aplicaciones
[ POLITCNICO GRANCOLOMBIANO]
[ CRIPTOGRAFA II ]
17