8/18/2019 Criptosistemas de Clave Pública Asimétrica
1/19
Asymmetric
Public-Key
Cryptosystems
Jose David Fuentes Olivares
Integración de Tecnologías Trabajo individual
8/18/2019 Criptosistemas de Clave Pública Asimétrica
2/19
Índice
1.Introducción1.1 Criptografía si!trica vs asi!trica
"." Criptosisteas asi!tricos de clave p#blica$.$ %rincipales algoritos
2. Intercambio de claves DH
3. RSA$.1 &ncriptación '()$." Fira digital con '()
8/18/2019 Criptosistemas de Clave Pública Asimétrica
3/19
Criptografía
si!trica vs asi!tricaCriptografía simétrica —> una clave compartida
Criptografía asimétrica —> uso de una clave pública y otra privada
La criptografía simétrica es más insegura ya que el hecho de pasar la clave esuna gran vulnerabilidad.
Por otro lado, se puede cifrar y descifrar en menor tiempo del que tarda lacriptografía asimétrica.
Se usará una u otra dependiendo del uso que se pretenda dar al algoritmo.
8/18/2019 Criptosistemas de Clave Pública Asimétrica
4/19
Criptosisteasasi!tricos de clave
p#blicaLa criptografía de clave pública surgió en 1976, cuando Whitefield Diffie y MartinHellman propusieron el concepto innovador de un sistema de intercambio declaves exponencial.
Desde 1976, numerosos algoritmos de clave pública han sido propuestos, pero lamayoría han sido rotos, o bien no pueden ser llevados a cabo en la práctica
Sólo hay en la actualidad unos pocos algoritmos seguros y realizables, de loscuales algunos son adecuados para encriptacion y otros para firma digital.
RSA, ElGamal, Schnorr y ECC son los únicos algoritmos adecuados para ambospropósitos.
8/18/2019 Criptosistemas de Clave Pública Asimétrica
5/19
%rincipales
algoritosDiffie-Hellman
RSA
D()
&l*aal
Criptografía de curva elíptica
(c+norr
8/18/2019 Criptosistemas de Clave Pública Asimétrica
6/19
D,-&
8/18/2019 Criptosistemas de Clave Pública Asimétrica
7/19
DHKE tiene dos partes: 1.El protocolo de preparación set-up 2.El protocolo principal
El protocolo de preparación puede ser realizado por :
Una entidad de confianza, la cual elige los parámetros públicos que sonnecesitados para el intercambio de claves,
Los mismos participantes en el intercambio de claves los que generen dichosparámetros públicos.
El set-up protocol consiste en los siguientes pasos: 1. Elegir un primo grande p 2. Elegir un entero alfa entre 2 y p-2 3. Publicar p y alfa
D,-&
8/18/2019 Criptosistemas de Clave Pública Asimétrica
8/19
Las entidades calculan la misma clave KAB, que es ahora la clave de sesióncompartida entra ambos.
Pueden usar la clave de sesión para establecer una comunicación segura entreambos, por ejemplo, ellos pueden usar la clave KAB como clave de sesión para un
algoritmo simétrico AES o 3DES.
Una vez que las partes participantes conocen los parámetros públicos p y alfacalculados en la fase de set-up, pueden generar una clave secreta compartida k con
el siguiente protocolo de intercambio de claves:
8/18/2019 Criptosistemas de Clave Pública Asimétrica
9/19
Ejemplo con pequeños números:
Dados p=29 y alfa=2, el protocolo procede de la siguiente forma:
Ambas partes calculan el mismo KAB, por lo que podrá ser usado como unaclave compartida, por ejemplo, como una clave de sesión para unaencriptación simétrica.
8/18/2019 Criptosistemas de Clave Pública Asimétrica
10/19
'()
8/18/2019 Criptosistemas de Clave Pública Asimétrica
11/19
'()Es actualmente el esquema de criptografía asimétrica más usado.
Se usa con dos fines:
1.Encriptación de pequeñas piezas de datos (habitualmente para eltransporte de claves)
2.Firmas digitales (certificados digitales en internet)
Para encriptación de datos se prefiere usar algoritmos simétricos, como AES.
RSA, es usado para asegurar el intercambio de claves en algoritmos simétricos.
La función fundamental de sentido único de RSA (por lo que no se puederomper), es el problema de factorización de enteros, ya que se puede multiplicardos números primos grandes fácilmente, pero factorizar el resultado es muy
difícil.
8/18/2019 Criptosistemas de Clave Pública Asimétrica
12/19
&ncriptación
desencriptaciónAmbas son hechas en anillos de enteros Zn, realizando lasoperaciones en aritmética modular.
Encriptación: Dada la clave pública (n,e)=kpub y el texto plano x, lafunción de encriptación es la siguiente: k=ekpub(x)=x̂e mod n
Desencriptacion: Dada la clave privada d=kpr y el texto cifrado y, la
función de desencriptación es: x= dkpr(y) = ŷd mod n
Tanto x,y,n así como d deben ser números muy grandes en la práctica,normalmente como mínimo de un tamaño de 1024 bits o superior.
8/18/2019 Criptosistemas de Clave Pública Asimétrica
13/19
*eneración de claves
Los pasos para la generación de clavekpub , kpr son: 1.Elegir dos primos grandesp y q
2. Calcularn =p * q
3. Calcularphi(n)=(p-1)*(q-1)
4.Elegir el exponente público e, que sea un numero comprendido entre
phi(n)-1 y que además gcd(e, phi(n))=1, es decir que e y phi(n) sean primosrelativos.
5.Calcular la clave privada d=2̂-1 mod phi(n)
8/18/2019 Criptosistemas de Clave Pública Asimétrica
14/19
&jeplo con pe/ue0os
n#eros
8/18/2019 Criptosistemas de Clave Pública Asimétrica
15/19
Firas digitales con
'()Con la firma digital proporcionamos los servicios de:1.Confidencialidad: la información es guardada en secreto
2.Integridad: los mensajes no pueden ser modificados durante la transmisión. 3.Autenticación: El emisor del mensaje es autenticado, por lo que el receptorestá seguro de que le manda el mensaje quien le dice ser. 4.No repudio: El emisor del mensaje no puede haber sido el autor de tal
mensaje.
El esquema de firma digital RSA, está basado en la encriptación RSA, por loque su seguridad se basa en la dificultad de factorizar un producto de 2 primosgrandes.
8/18/2019 Criptosistemas de Clave Pública Asimétrica
16/19
Los roles entre clave pública y privada en relación con el esquema deencriptación son intercambiados, ya que para firmar y desencriptar se usa laclave privada y para cifrar la clave pública.
En este caso, en el lado de desencriptado, la clave privada es usada y paraverificación la pública.
8/18/2019 Criptosistemas de Clave Pública Asimétrica
17/19
&jeploBob quiere mandar el mensaje x=4 a Alice. En este caso Bob es quien generalas claves (el mismo que firma, a diferencia del esquema de encriptación, quegenera las claves el receptor del mensaje) siguiendo los mismos pasos que paraencriptar un mensaje.
8/18/2019 Criptosistemas de Clave Pública Asimétrica
18/19
ibliografía
Understanding Cryptography.C+ristof %aar2 Jan %el3l
Wireless Mobile Internet Security.4an 5oung '+ee
8/18/2019 Criptosistemas de Clave Pública Asimétrica
19/19
*racias
Top Related