• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Algoritmos asimétricos
 

Algoritmos asimétricos

on

  • 2,008 views

 

Statistics

Views

Total Views
2,008
Views on SlideShare
2,008
Embed Views
0

Actions

Likes
1
Downloads
34
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Algoritmos asimétricos Algoritmos asimétricos Document Transcript

    • INSTITUTO TECNOLOGICO DE SAN LUIS POTOSI MATERIA Taller de Seguridad Informática TEMA Algoritmos Asimétricos ALUMNO Beltrán Nogués José Arnulfo CARRERA Ing. En Sistemas Computacionales CATEDRATICO Ing. Luis Cesar Barrios Reyna Noviembre 2011
    • Algoritmos asimétricosSe trata de criptosistemas más modernos y complejos que los simétricos, a la vezque mucho más seguros. Se fundamentan en la existencia de un par de clavescomplementarias que denominamos clave pública y clave privadarespectivamente (aunque ambas pueden actuar como pública o privada, sufunción la da el usuario mediante su utilización). Un criptograma generado poruna de las claves puede ser descifrado únicamente por la otra clave, y viceversa.A pesar de ser computacionalmente mucho más complejos, son el estándar hoyen día, usados en sistemas que combinan cifrado asimétrico y simétrico (PrettyGood Privacy y Secure Socket Layer entre ellos). Estos sistemas duales aunan lasventajas de ambos sistemas, pues un cifrado continuado en clave asimétricarequiere mucho esfuerzo computacional, y un sistema de clave simétrica no esseguro per se, pues necesita un canal seguro de traspaso de información para laclave. El cifrado asimétrico proporciona ese canal seguro de traspaso deinformación, y el uso de claves únicas en cifrado simétrico garantiza la seguridada la vez que se reduce sensiblemente el nivel de recursos necesarios. Existenprincipalmente tres familias de algoritmos asimétricos, según el principiomatemático en el que basan su potencia y seguridad: Problema de la factorización entera:Estos algoritmos basan su seguridad en una debilidad de lasmáquinas de cómputoactuales. Para un computador es relativamente trivial elcálculo de enormes productos o potencias, pero el proceso contrario resulta muycostoso. Así pues, la potencia de estos algoritmos reside en que no existeun método eficiente para factorizar números enteros muy grandes. A esta familiapertenecen RSA (Rivest-Shamir-Adleman) y RW (Rabin-Williams) entre otros • Problema del logaritmo discreto del grupo multiplicativo de un campo finito:La potencia de los algoritmos basados en el problema del logaritmo discreto sebasan en que no existe un método eficiente de calcular x a partir de la expresión y = a x (mod p) donde p es un número rimo.Matemáticamente se trata de un método bastante más complejo, perocomputacionalmente es igual de complicado que el problema de lafactorización entera. A esta familia pertenecen DH (Diffie-Hellman), DSA (DigitalSignature lgorithm), El Gamal y Nyberg-Rueppel entre otros. • Problema del logaritmo discreto sobre el grupo de puntos racionales de una curva elíptica sobre un campo finito:Este grupo es un derivado del problema del logaritmo discreto, solo que en lugarde estudiarlo en un grupo multiplicativo, lo estudia en curvas elípticas (noobstante este grupo es conocido también como “método de curvas elípticas”).Este método es relativamente moderno (surgió en 1986 de la mano de Miller).Estos
    • algoritmos basan su potencia en que el cálculo de logaritmos sobre un sistema decurvas elípticas es computacionalmente aún más costoso que su cálculo sobrecuerpos finitos. No hay muchos algoritmos de curvas elípticas definidos, pero noobstante existen versiones elípticas de los algoritmos DH (Diffie-Hellman) y El GamaProblema de la factorización entera: Estos algoritmos basan su seguridad en unadebilidad de las máquinas de cómputo actuales. Para un computador esrelativamente trivial el cálculo de enormes productos o potencias, pero elproceso contrario resulta muy costoso. Así pues, la potencia de estos algoritmosreside en que no existe un método eficiente para factorizar números enteros muygrandes. A esta familia pertenecen RSA (Rivest-Shamir-Adleman) y RW (Rabin-Williams) entre otros. Problema del logaritmo discreto del grupo multiplicativo deun campo finito: La potencia de los algoritmos basados en el problema dellogaritmo discreto se basan en que no existe un método eficiente de calcular x apartir de la expresión y = ax (mod p) donde p es un número primo.Matemáticamente se trata de un método bastante más complejo, perocomputacionalmente es igual de complicado que el problema de lafactorización entera. A esta familia pertenecen DH (Diffie-Hellman), DSA (DigitalSignature Algorithm), El Gamal y Nyberg-Rueppel entre otros. Problema dellogaritmo discreto sobre el grupo de puntos racionales de una curva elípticasobre un campo finito: Este grupo es un derivado del problema del logaritmodiscreto, solo que en lugar de estudiarlo en un grupo multiplicativo, lo estudia encurvas elípticas (no obstante este grupo es conocido también como “método decurvas elípticas”). Este método es relativamente moderno (surgió en 1986 de lamano de Miller). Estos algoritmos basan su potencia en que el cálculo delogaritmos sobre un sistema de curvas elípticas es computacionalmente aún máscostoso que su cálculo sobre cuerpos finitos. No hay muchos algoritmos de curvaselípticas definidos, pero no obstante existen versiones elípticas de los algoritmosDH (Diffie-Hellman) y El Gamal.Existe un cuarto grupo de criptografía asimétrica, los criptosistemas probabilísticos,que fundamentan su potencia en el hecho de que un mismo texto en claropuede dar lugar a un gran número de criptogramas distintos. Estos sistemas evitanla fuga de información que supone el cifrado asimétrico tradicional (PKCS) (C = Ek (M)), pero no han sido muy estudiados aún, y mucho menos trasladados acriptosistemas informáticos. El concepto de firma digital, derivado de lacombinación de criptografía asimétrica y algoritmos hash es también de capitalimportancia, pero lo trataremos en el apartado de PGP. A continuación vemosalgunos de los principales algoritmos criptográficos asimétricos:
    • RSA:Rivest - Shamir - Adleman (1978)DescripciónEl algoritmo RSA nació en 1978 de la mano de Ron Rivest, Adi Shamir y LeonardAdleman [RSA78] . Se trata de un algoritmo de cifrado asimétrico basado en elproblema de la factorización entera, y aunque la descripción de este algoritmo fuepropuesta en 1973 por Clifford Cocks [COCK73] , fue secreta hasta 1978cuando sepublicó RSA. Aunque el algoritmo fue patentado, la patente expiró en el año 2000 yactualmente se trata de un algoritmo libre. Echemos un vistazo al algoritmo RSADH/DSS:Diffie - Hellman / Digital Standard Signature (1976 / 1991)Descripción:La historia del nacimiento del algoritmo DH/DSS es bastante compleja. En 1976,Dres. W. Diffie y M.E.Hellman publicaron el documento [DIH76] en el que nació elsistema Diffie-Hellman como algoritmo de intercambio de claves. En aquellaépoca, Diffie y Hellman creían que su algoritmo no podía constituir uncriptosistema asimétrico completo para cifrado de clave pública. Tuvieron quepasar muchos años hasta que e n 1 9 8 5 ElGamal publicara [ELG85] y demostraraque se podía desarrollar un criptosistema asimétrico completo a partir del sistemaDiffie-Hellman, lo que supuso el nacimiento del algoritmo DH .Pero aún había unproblema, pues el sistema de firma ideado por El Gamal ocasionaba que la firmade un mensaje ocupara el doble que el mensaje original, lo cual representaba unproblema grave de eficiencia. Este problema fue corregido en 1991, cuando elNIST propuso un sistema de firma nuevo para el sistema Diffie-Hellman, que
    • denominaron DSS (Digital Standard Signature) A s í , e n 1 9 9 1 n a c i ó e la l g o r i t m o completo que hoy conocemos como DH/DSS .D H / D S Ses un algoritmo de cifrado asimétrico basado en el problemad e l l o g a r i t m o d i s c r e t o d e l g r u p o multiplicativo de un campo finito.Aunque matemáticamente es mucho más complejo con diferencia que elpr o b l e m a d e l a f a c t o r i z a c i ó n e n t e r a , s e h a d e m o s t r a d o q u e a mb o s s o n c o m p u t a c i o n a l m e n t e d e u n a complejidad muy similar. Hayque decir, eso sí, que DH/DSS y los demás algoritmos basados en el problema dellogaritmo discreto no tiene sobre su cabeza la espada de Damocles que suponeel algoritmo de Shor para los criptosistemas basados en el problema de lafactorización enteraEs importante señalar que aunque el sistema Diffie-Hellman siempre hasido libre, la patente que lo cubría(US 4.200.770) expiró el 6 de Septiembrede 1997
    • RW:Rabin - Williams (1980)DescripciónEn 1979 M.O. Rabin ideó un sistema a partir de las bases sentadas porRSA. Sin embargo, hay una sutil diferencia, pues en el sistema RSA, resolver elproblema general de la factorización implica romperlo, pero n o d e f o r m ainversa. En el sistema de Rabin, ambos preceptos se cumplen.E s t e d e f e c t o d e b a s e f u e corregido en 1980 por H.C. Williams, dandolugar al algoritmo RW. RW es un algoritmo de cifrado asimétrico basadoen el problema de la factorización entera (al igual queRSA). No obstante, este algoritmo no ha sido prácticamente est u d i a d o n i u s a d o p o r l a c o m u n i d a d criptográfica modernaPor descontado, al estar basado este algoritmo en el mismo problema que RSA,posee igualmente susmismas debilidades, y es también extremadamentevulnerable al criptoanálisis cuántico Otros sistemas asimétricosEl último gran grupo de criptografía asimétrica es el método de las curvaselípticas. Éste surgió en 1986 de la mano de Miller con la publicación deldocumento: • [MIL86] V.S. Miller, “ U s e o f E l l i p t i c C u r v e s i n C r y p t o g r a p h y ” ,Advances in Cryptology-CRYPTO85, Lecture Notes in Computer Science,Springer-Verlag, 1986.El sistema de curvas elípticas se inspira en el sistemade El Gamal, con el grupo aditivo de puntos de la curva representando elpapel del grupo multiplicativo. Se trata de un sistema mucho más complejo, tantomatemática como computacionalmente, que los métodos tradicionales(factorización y logaritmo único), pero proporciona un nivel de seguridad mucho
    • mayor. Así, se ha evaluado que una clave de un sistema de curvaselípticas de 210 bits es igual de segura que una clave RSA de 2048 bits.Aunque existen versiones elípticas de sistemas como DH ó El Gamal, ya pesar de ser uno de los campos más estudiados por la criptografíamoderna, no han sido implementados de una manera efectiva aún, yno gozan de mucha importancia. No obstant e, se trata de un campode estudio relativamente moderno y por desarrollar. Existen otros dossistemas importantes no mencionados anteriormente: • Problema de la mochila: S e t r a t a d e u n s i s t e m a i d e a d o e n 1 9 7 8 p o r Merkle y Hellman en el algoritmo Merkle-Hellman [MEH78] y q u e toma su nombre de una metáfora del algoritmo, puesto q u e r e presenta como una mochila de tamaño N donde queremos meter en objetos pero rellenando el espacio sobrante hasta completar N .Aunque el problema general de la mochila es muy complejo y constituye un problema NP-completo, todas las versiones de este sistema han sido rotas y no es usado salvo con fines didácticos • Teoría de la codificación algebraica: Este sistema fue ideado porMcEliece en 1978 y dio lugar al algoritmo McEliece [MCE78] .Basa su potenciaen el hecho de que la decodificación de un código lineal general esun problema NP-completo. En este algoritmo juega un papel crucial la teoría dela codificación. Un punto importante a la hora de entender lacomplejidad computacional de este algoritmo es el hecho de que notrabaje con cifras enteras, sino con matrices. Además, se introduce ungran factor de expansión de datos, en función de las palabras del código deGoppa, y se produce un desorden intencionado mediante la adición de ruido.Por desgracia su aplicación de momento no pasa del ám b i t o t e ó r i c o , y n o s e h a n desarrollado criptosistemas de cla v e p ú b l i c a s o b r e e s t e a l g o r i t m o , a u n q u e e s t á s i e n d o investigadohoy en día. El último grupo del que hablaremos brevemente es el de los criptosistemas probabilísticos . Este sistema se basa en las nociones que Micali y Goldwaserpublicaron en el documento [GOM82]: • [GOM82] S. Goldwasser, S. Micali,“Probabilistic Encryption and How to Play Mental Poker Keeping Secret all PartialInformation”, Proceedings of the 14 th ACM Symposium on Theory of Computing,365, 1982.Basa su potencia en que no existe un cálculo factible para obtener informacióndel texto en claro a partir del criptograma. Esto se logra mediante la virtualexistencia de un gran número de criptogramas distintos para un mismo texto en claro de partida.Se puede considerar, de hecho, un “Sistema de Secreto Perfecto” de Shannon, pero con la ventajañadidadel uso personalizado de claves criptográficas. Por desgracia aún no se han podido desarrollar criptosistemas informáticos completos a partir de este sistema
    • CONCLUCIONES.En clase hemos, visto cada funcionamiento de dichos algoritmos, se explicanmediante los compañeros en clase, se debate y se llega a cual es el mas actual ycual es el mas usado hasta el hackeado. Se pone en cada uno de ellos laspracticas de las matemáticas ya que son descifrados mediante operacionesbásicas de algebra en particular la forma de factorizar.Bibliografiahttp://es.scribd.com/doc/55312608/12/Algoritmos-asimetricoshttp://www.cryptoforge.com.ar/seguridad.htmwww.iberfinanzas.com/index.php/A/algoritmo-asimetrico.html