SlideShare una empresa de Scribd logo
1 de 14
Diffie-Hellman
YINA MARCELA PAZ FERNANDEZ
Un poco de la historia
 Whitfield Diffie: nació en Nueva York, EUA, en 1944. Desde niño tenía fascinación
por la matemática y fue esto que acabó estudiando en el MIT - Massachusetts
Institute of Technology, formándose en 1965. Después de esto trabajó en seguridad
de ordenadores, se transformó en un de los pocos especialistas en seguridad
realmente independiente, en 1969, creó el sistema de comunicación en red llamado
de ARPANet.
 Martin Hellman: Profesor de la Universidad de Stanford, California.
 Merkle: era un refugiado intelectual de un otro grupo de investigación cuyo profesor
no simpatizaba ni un poquito con las ideas ingeniosas de distribución de llaves de
Merkle.
El problema de la distribución de llaves
 Si dos personas que quieran intercambiar mensajes secretos, ellas necesitan cifrar los
mensajes. Para cifrarlas y descifrarlas, necesitan una llave secreta. Como esta llave
también necesita ser transmitida, tendría que ser cifrada con otra llave, y así
indefinidamente.
 Una forma bastante simple de resolver el problema de las llaves sería usar candados.
Digamos que Antonio quiera enviar un mensaje a Belén . El coloca el mensaje en
una caja de metal, cierra la caja con un candado (sólo el tiene la llave de este
candado) y envía a Belén . Belén también coloca un candado en la caja (sólo ella
tiene la llave de este segundo candado) y devuelve la caja para Antonio. Al recibir la
caja, Antonio abre y retira su candado y, nuevamente, envía la caja para Belén .
Ahora, Belén puede quitar su candado, abrir la caja y leer el mensaje.
Funciones matemáticas
 Si las funciones matemáticas necesarias para cifrar un mensaje tuvieran
un comportamiento igual a lo de los candados, la solución encontrada por
Belén y Antonio sería perfecta. Desgraciadamente, este no es el caso.
Las funciones matemáticas necesitan ser "retiradas" en la orden inversa
en que fueron "colocadas", lo que no es necesario cuando se trata de
candados. A pesar de esto, este fue el punto de partida usado por Diffie y
Hellman
El algoritmo Diffie-Hellman
 En el inicio de 1976, Hellman estaba analizando un axioma que ya existe hace
algunos centenares de años. La idea era usar la función en la forma de g
x (mod n)
 Para que la mágica funcionara, había algunas restricciones:
n>g y g>1
Donde g es la base(debe ser una raíz primitiva en el módulo n)
n es el modulo(debe ser grande, que haya como mínimo 512 bits, debe ser un número
primo y, más importante que esto, (n-1)/2 también debe ser un número primo. Usar 1028
bits sería más seguro)
 Para obtener las llaves, Belén y Antonio pueden intercambiar informaciones
abiertamente, sin la mínima preocupación con alguien que esté presente o que
eventualmente esté interceptando estas informaciones. En sólo 4 etapas, los dos
tendrán una llave secreta.
1. La elección de la base y del módulo
 Inicialmente Belén y Antonio escogen dos números grandes, uno para la
base g y uno para el módulo n, obedeciendo las restricciones citadas
arriba. Esta elección no necesariamente envuelve sólo los dos, más
personas pueden participar del grupo de usuarios. Para facilitar, será
usado un ejemplo con números pequeños y sólo con Belén y Antonio.
Digamos que ellos, durante el intervalo de las clases, hayan concordado
con:
g = 7
n= 11
2. La elección de los exponentes
 Después, en la privacidad de su casa, Belén escoge una exponente x bien grande.
Este número Belén mantiene cuidadosamente en secreto. Antonio hace la misma
cosa y también mantiene su elección en secreto. De posesión de sus exponentes, los
dos calculan el resultado de la función:
Antonio Belén
-------------------------- --------------------------
x = 6 y = 3
M = 76 (mod 11) J = 73 (mod 11)
M = 117649 (mod 11) J = 343 (mod 11)
M = 4 J = 2
3. El cambio de resultados
 El día siguiente, los dos se encuentran nuevamente en el intervalo de las
clases. Antonio entrega el resultado obtenido (M=4) para Belén y este
entrega el resultado que obtuvo (J=2) para Antonio. Más una vez,
ninguno de los dos está preocupado que alguien tome conocimiento de
estos números.
4. El cálculo de la llave secreta
 Con el resultado obtenido por el otro, Belén y Antonio vuelven a hacer cálculos en
particular. Usan la misma función sólo que, esta vez, la base usada por Antonio es el
resultado obtenido por Belén y la base usada por Belén es el resultado obtenido por
Antonio. Los exponentes continúan siendo los previamente escogidos:
Antonio Belén
-------------------------- --------------------------
x = 6 y = 3
J' = 26 (mod 11) M' = 43 (mod 11)
J' = 64 (mod 11) M' = 64 (mod 11)
J' = 9 M' = 9.
 Como en un pase de mágica, ambos llegaron al mismo resultado y ahora poseen una
llave secreta en común
 La llave secreta no es más que gxy (mod n). Para confirmar, basta hacer los cálculos:
gxy (mod n) = 76 x 3 (mod 11)
= 718 (mod 11)
= 1.628.413.597.910.449 (mod 11)
= 9.
 Aunque se conozca los valores de g , n, M y J no es posible calcular el valor de la llave
secreta. Si usáramos el método de las tentativas (o sea, la fuerza bruta) podremos
encontrar incontables valores que cierran las primeras ecuaciones.
Operaciones modulares de la Teoría de los Números
Raíz Primitiva
 Un número g es la raíz primitiva de un módulo n cuando este número
elevado a las potencias de 1 hasta n-1 (mod n) suministrar todos los
residuos posibles de este módulo. Por ejemplo, 3 es una raíz primitiva de
lo (mod 5) porque:
31 (mod 5) = 3 (mod 5) = 3
32 (mod 5) = 9 (mod 5) = 4
33 (mod 5) = 27 (mod 5) = 2
34 (mod 5) = 81 (mod 5) = 1.
Diffie-Hellman extendido
 V. S. Miller y Kevin McCurley extendieron este algoritmo para curvas
elípticas y Taher ElGamal usó la idea básica para desarrollar un
algoritmo de encriptación y de firma digital. Además de eso, el protocolo
de cambio de llaves puede ser fácilmente extendido para atender tres o
más personas.
 La llave secreta k es igual a gxyz (mod n) y este protocolo puede ser
fácilmente extendido para cuatro o más personas.

Más contenido relacionado

La actualidad más candente

Ecuaciones trigonometricas
Ecuaciones trigonometricasEcuaciones trigonometricas
Ecuaciones trigonometricaskarenvergara20
 
Fracciones parciales
Fracciones parcialesFracciones parciales
Fracciones parcialesMateoLeonidez
 
Proyecto de aula matematicas
Proyecto de aula matematicas Proyecto de aula matematicas
Proyecto de aula matematicas ThaliaOrtiz
 
División y Productos Notables
División y Productos NotablesDivisión y Productos Notables
División y Productos NotablesDearhodes
 
Ejercicios resueltos-identidades-trigonometricas
Ejercicios resueltos-identidades-trigonometricasEjercicios resueltos-identidades-trigonometricas
Ejercicios resueltos-identidades-trigonometricasJuan Carlos
 
Expresiones Racionales 1
Expresiones Racionales 1Expresiones Racionales 1
Expresiones Racionales 1Carmen Batiz
 
Fracciones parciales
Fracciones parcialesFracciones parciales
Fracciones parcialesMateoLeonidez
 
Desigualdades
DesigualdadesDesigualdades
Desigualdadesakarida
 
Fracciones parciales1
Fracciones parciales1Fracciones parciales1
Fracciones parciales1jmsarmiento
 
Ejercicios resueltos del libro de roxana meneses procesos 6
Ejercicios resueltos del libro de roxana meneses procesos 6Ejercicios resueltos del libro de roxana meneses procesos 6
Ejercicios resueltos del libro de roxana meneses procesos 6MCMurray
 
Correccion del la prueba de mfsi
Correccion del la prueba de mfsiCorreccion del la prueba de mfsi
Correccion del la prueba de mfsiPeque Uli
 
D10 Ecuaciones Trigonometricas
D10 Ecuaciones TrigonometricasD10 Ecuaciones Trigonometricas
D10 Ecuaciones TrigonometricasSaúl Qc
 

La actualidad más candente (18)

Ecuaciones trigonometricas
Ecuaciones trigonometricasEcuaciones trigonometricas
Ecuaciones trigonometricas
 
Calculo integral fracciones parciales
Calculo integral  fracciones parcialesCalculo integral  fracciones parciales
Calculo integral fracciones parciales
 
Fracciones parciales
Fracciones parcialesFracciones parciales
Fracciones parciales
 
Proyecto de aula matematicas
Proyecto de aula matematicas Proyecto de aula matematicas
Proyecto de aula matematicas
 
División y Productos Notables
División y Productos NotablesDivisión y Productos Notables
División y Productos Notables
 
Cocientes notables!
Cocientes notables!Cocientes notables!
Cocientes notables!
 
Ejercicios resueltos-identidades-trigonometricas
Ejercicios resueltos-identidades-trigonometricasEjercicios resueltos-identidades-trigonometricas
Ejercicios resueltos-identidades-trigonometricas
 
U4 s3 cocientes notables
U4 s3   cocientes notablesU4 s3   cocientes notables
U4 s3 cocientes notables
 
Expresiones Racionales 1
Expresiones Racionales 1Expresiones Racionales 1
Expresiones Racionales 1
 
Fracciones parciales
Fracciones parcialesFracciones parciales
Fracciones parciales
 
Desigualdades
DesigualdadesDesigualdades
Desigualdades
 
Fracciones Parciales
Fracciones ParcialesFracciones Parciales
Fracciones Parciales
 
Fracciones parciales1
Fracciones parciales1Fracciones parciales1
Fracciones parciales1
 
Ejercicios resueltos del libro de roxana meneses procesos 6
Ejercicios resueltos del libro de roxana meneses procesos 6Ejercicios resueltos del libro de roxana meneses procesos 6
Ejercicios resueltos del libro de roxana meneses procesos 6
 
Correccion del la prueba de mfsi
Correccion del la prueba de mfsiCorreccion del la prueba de mfsi
Correccion del la prueba de mfsi
 
D10 Ecuaciones Trigonometricas
D10 Ecuaciones TrigonometricasD10 Ecuaciones Trigonometricas
D10 Ecuaciones Trigonometricas
 
ECUACIONES LINEALES
ECUACIONES LINEALESECUACIONES LINEALES
ECUACIONES LINEALES
 
Matemática1
Matemática1Matemática1
Matemática1
 

Destacado

Manual ipx300 w final
Manual ipx300 w finalManual ipx300 w final
Manual ipx300 w finalmaurprem
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosKevinn Lino
 
Criptografía Experimental [GuadalajaraCON 2012]
Criptografía Experimental [GuadalajaraCON 2012]Criptografía Experimental [GuadalajaraCON 2012]
Criptografía Experimental [GuadalajaraCON 2012]Websec México, S.C.
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pcOscaripag
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open sourceOsitoooooo
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Saúl Vázquez
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLsandra
 
¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?Gonzalo Álvarez Marañón
 

Destacado (11)

Manual ipx300 w final
Manual ipx300 w finalManual ipx300 w final
Manual ipx300 w final
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Protocolo de Diffie-Hellman
Protocolo de Diffie-HellmanProtocolo de Diffie-Hellman
Protocolo de Diffie-Hellman
 
Criptografía Experimental [GuadalajaraCON 2012]
Criptografía Experimental [GuadalajaraCON 2012]Criptografía Experimental [GuadalajaraCON 2012]
Criptografía Experimental [GuadalajaraCON 2012]
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Firewall
FirewallFirewall
Firewall
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Isakmp
IsakmpIsakmp
Isakmp
 
Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)Internet Protocol Secure (IPSec)
Internet Protocol Secure (IPSec)
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALL
 
¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?
 

Similar a Diffie hellman expocicion

Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmosdennis
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Ameth1991
 
Los números naturales
Los números naturalesLos números naturales
Los números naturalesIvii Labriola
 
Actividad N° 2 Parte C - Enunciado 7
Actividad N° 2 Parte C - Enunciado 7Actividad N° 2 Parte C - Enunciado 7
Actividad N° 2 Parte C - Enunciado 7M. Fernanda Rios
 
Unidad 1 - El número real.pdf
Unidad 1 - El número real.pdfUnidad 1 - El número real.pdf
Unidad 1 - El número real.pdfAyelenGodoy11
 
academia sabatina de jovenes talentos
academia sabatina de jovenes talentosacademia sabatina de jovenes talentos
academia sabatina de jovenes talentosRolando Vega
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
C01 los numeros_complejos
C01 los numeros_complejosC01 los numeros_complejos
C01 los numeros_complejosÁngel Cortes
 
INDUCCIÓN MATEMÁTICA
INDUCCIÓN MATEMÁTICA INDUCCIÓN MATEMÁTICA
INDUCCIÓN MATEMÁTICA Spacetoshare
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSicaMAFER
 
Actividades ludicas y concretas para contar
Actividades ludicas y concretas para contarActividades ludicas y concretas para contar
Actividades ludicas y concretas para contarjuanjavier77
 

Similar a Diffie hellman expocicion (20)

Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
criptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellmancriptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellman
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
P vs NP
P vs NPP vs NP
P vs NP
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Los números naturales
Los números naturalesLos números naturales
Los números naturales
 
Actividad N° 2 Parte C - Enunciado 7
Actividad N° 2 Parte C - Enunciado 7Actividad N° 2 Parte C - Enunciado 7
Actividad N° 2 Parte C - Enunciado 7
 
Unidad 1 - El número real.pdf
Unidad 1 - El número real.pdfUnidad 1 - El número real.pdf
Unidad 1 - El número real.pdf
 
academia sabatina de jovenes talentos
academia sabatina de jovenes talentosacademia sabatina de jovenes talentos
academia sabatina de jovenes talentos
 
Documento para el_facilitador_u2
Documento para el_facilitador_u2Documento para el_facilitador_u2
Documento para el_facilitador_u2
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
C01 los numeros_complejos
C01 los numeros_complejosC01 los numeros_complejos
C01 los numeros_complejos
 
C01 los numeros_complejos
C01 los numeros_complejosC01 los numeros_complejos
C01 los numeros_complejos
 
INDUCCIÓN MATEMÁTICA
INDUCCIÓN MATEMÁTICA INDUCCIÓN MATEMÁTICA
INDUCCIÓN MATEMÁTICA
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
1. guia de aprendizaje m.c.m.
1. guia de aprendizaje m.c.m.1. guia de aprendizaje m.c.m.
1. guia de aprendizaje m.c.m.
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
Actividades ludicas y concretas para contar
Actividades ludicas y concretas para contarActividades ludicas y concretas para contar
Actividades ludicas y concretas para contar
 

Último

que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 

Último (17)

que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 

Diffie hellman expocicion

  • 2. Un poco de la historia  Whitfield Diffie: nació en Nueva York, EUA, en 1944. Desde niño tenía fascinación por la matemática y fue esto que acabó estudiando en el MIT - Massachusetts Institute of Technology, formándose en 1965. Después de esto trabajó en seguridad de ordenadores, se transformó en un de los pocos especialistas en seguridad realmente independiente, en 1969, creó el sistema de comunicación en red llamado de ARPANet.  Martin Hellman: Profesor de la Universidad de Stanford, California.  Merkle: era un refugiado intelectual de un otro grupo de investigación cuyo profesor no simpatizaba ni un poquito con las ideas ingeniosas de distribución de llaves de Merkle.
  • 3. El problema de la distribución de llaves  Si dos personas que quieran intercambiar mensajes secretos, ellas necesitan cifrar los mensajes. Para cifrarlas y descifrarlas, necesitan una llave secreta. Como esta llave también necesita ser transmitida, tendría que ser cifrada con otra llave, y así indefinidamente.  Una forma bastante simple de resolver el problema de las llaves sería usar candados. Digamos que Antonio quiera enviar un mensaje a Belén . El coloca el mensaje en una caja de metal, cierra la caja con un candado (sólo el tiene la llave de este candado) y envía a Belén . Belén también coloca un candado en la caja (sólo ella tiene la llave de este segundo candado) y devuelve la caja para Antonio. Al recibir la caja, Antonio abre y retira su candado y, nuevamente, envía la caja para Belén . Ahora, Belén puede quitar su candado, abrir la caja y leer el mensaje.
  • 4. Funciones matemáticas  Si las funciones matemáticas necesarias para cifrar un mensaje tuvieran un comportamiento igual a lo de los candados, la solución encontrada por Belén y Antonio sería perfecta. Desgraciadamente, este no es el caso. Las funciones matemáticas necesitan ser "retiradas" en la orden inversa en que fueron "colocadas", lo que no es necesario cuando se trata de candados. A pesar de esto, este fue el punto de partida usado por Diffie y Hellman
  • 5. El algoritmo Diffie-Hellman  En el inicio de 1976, Hellman estaba analizando un axioma que ya existe hace algunos centenares de años. La idea era usar la función en la forma de g x (mod n)  Para que la mágica funcionara, había algunas restricciones: n>g y g>1 Donde g es la base(debe ser una raíz primitiva en el módulo n) n es el modulo(debe ser grande, que haya como mínimo 512 bits, debe ser un número primo y, más importante que esto, (n-1)/2 también debe ser un número primo. Usar 1028 bits sería más seguro)
  • 6.  Para obtener las llaves, Belén y Antonio pueden intercambiar informaciones abiertamente, sin la mínima preocupación con alguien que esté presente o que eventualmente esté interceptando estas informaciones. En sólo 4 etapas, los dos tendrán una llave secreta.
  • 7. 1. La elección de la base y del módulo  Inicialmente Belén y Antonio escogen dos números grandes, uno para la base g y uno para el módulo n, obedeciendo las restricciones citadas arriba. Esta elección no necesariamente envuelve sólo los dos, más personas pueden participar del grupo de usuarios. Para facilitar, será usado un ejemplo con números pequeños y sólo con Belén y Antonio. Digamos que ellos, durante el intervalo de las clases, hayan concordado con: g = 7 n= 11
  • 8. 2. La elección de los exponentes  Después, en la privacidad de su casa, Belén escoge una exponente x bien grande. Este número Belén mantiene cuidadosamente en secreto. Antonio hace la misma cosa y también mantiene su elección en secreto. De posesión de sus exponentes, los dos calculan el resultado de la función: Antonio Belén -------------------------- -------------------------- x = 6 y = 3 M = 76 (mod 11) J = 73 (mod 11) M = 117649 (mod 11) J = 343 (mod 11) M = 4 J = 2
  • 9. 3. El cambio de resultados  El día siguiente, los dos se encuentran nuevamente en el intervalo de las clases. Antonio entrega el resultado obtenido (M=4) para Belén y este entrega el resultado que obtuvo (J=2) para Antonio. Más una vez, ninguno de los dos está preocupado que alguien tome conocimiento de estos números.
  • 10. 4. El cálculo de la llave secreta  Con el resultado obtenido por el otro, Belén y Antonio vuelven a hacer cálculos en particular. Usan la misma función sólo que, esta vez, la base usada por Antonio es el resultado obtenido por Belén y la base usada por Belén es el resultado obtenido por Antonio. Los exponentes continúan siendo los previamente escogidos: Antonio Belén -------------------------- -------------------------- x = 6 y = 3 J' = 26 (mod 11) M' = 43 (mod 11) J' = 64 (mod 11) M' = 64 (mod 11) J' = 9 M' = 9.
  • 11.  Como en un pase de mágica, ambos llegaron al mismo resultado y ahora poseen una llave secreta en común  La llave secreta no es más que gxy (mod n). Para confirmar, basta hacer los cálculos: gxy (mod n) = 76 x 3 (mod 11) = 718 (mod 11) = 1.628.413.597.910.449 (mod 11) = 9.  Aunque se conozca los valores de g , n, M y J no es posible calcular el valor de la llave secreta. Si usáramos el método de las tentativas (o sea, la fuerza bruta) podremos encontrar incontables valores que cierran las primeras ecuaciones.
  • 12. Operaciones modulares de la Teoría de los Números
  • 13. Raíz Primitiva  Un número g es la raíz primitiva de un módulo n cuando este número elevado a las potencias de 1 hasta n-1 (mod n) suministrar todos los residuos posibles de este módulo. Por ejemplo, 3 es una raíz primitiva de lo (mod 5) porque: 31 (mod 5) = 3 (mod 5) = 3 32 (mod 5) = 9 (mod 5) = 4 33 (mod 5) = 27 (mod 5) = 2 34 (mod 5) = 81 (mod 5) = 1.
  • 14. Diffie-Hellman extendido  V. S. Miller y Kevin McCurley extendieron este algoritmo para curvas elípticas y Taher ElGamal usó la idea básica para desarrollar un algoritmo de encriptación y de firma digital. Además de eso, el protocolo de cambio de llaves puede ser fácilmente extendido para atender tres o más personas.  La llave secreta k es igual a gxyz (mod n) y este protocolo puede ser fácilmente extendido para cuatro o más personas.