Criptografía de clave pública y autentificación de mensajes
Upcoming SlideShare
Loading in...5
×
 

Criptografía de clave pública y autentificación de mensajes

on

  • 2,098 views

 

Statistics

Views

Total Views
2,098
Views on SlideShare
2,098
Embed Views
0

Actions

Likes
2
Downloads
35
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-ShareAlike LicenseCC Attribution-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Criptografía de clave pública y autentificación de mensajes Criptografía de clave pública y autentificación de mensajes Presentation Transcript

  • Criptografía de clave pública y autentificación de mensajes© Pearson Educación, S. A.
  • Contenido Enfoques para la autentificación de mensajes. Funciones hash y HMAC. Principios de criptografía de clave pública. Algoritmos de criptografía de clave pública. Firmas digitales. Gestión de claves.© Pearson Educación, S. A.
  • Autentificación Requisitos: debe ser capaz de verificar que: 1. El mensaje provenía de una fuente clara o un autor. 2. Los contenidos no han sido alterados. 3. A veces, se ha enviado en un periodo de tiempo o una secuencia concreta. Protección de los ataques activos (falsificación de datos y transacciones).© Pearson Educación, S. A.
  • Enfoques para la autentificación de mensajes  Autentificación mediante cifrado convencional.  Sólo el emisor y el receptor comparten una clave.  Autentificación de mensajes sin cifrado.  Se genera y añade una referencia de autentificación a cada mensaje.  Código de autentificación de mensajes.  Calcula el código de autentificación (MAC) como una función del mensaje y la clave.  MAC = F(K, M).© Pearson Educación, S. A.
  • Mensaje Algoritmo Transmite MAC Compara Algoritmo MACFigura 3.1 Autentificación de mensaje mediante código de autentificación demensajes (MAC)© Pearson Educación, S. A.
  • Función hash unidireccional Compara (a) Usando cifrado convencional Compara Kprivada Kpública (b) Usando cifrado de clave pública© Pearson Educación, S. A.
  • Función hash unidireccional  Se añade el valor secreto antes de la función hash y se elimina antes de la transmisión. Compara (c) Usando valor secreto© Pearson Educación, S. A.
  • Funciones hash seguras La finalidad de una función hash es la de obtener una “huella”. Propiedades de una función hash H : 1. H puede aplicarse a un bloque de datos de cualquier tamaño. 2. H produce una salida de tamaño fijo. 3. H(x) es fácil de computar para cualquier x dado. 4. Para cualquier valor h dado, es imposible desde el punto de vista computacional encontrar x tal que H(x) = h. 5. Para cualquier bloque dado x, es imposible desde el punto de vista computacional, encontrar y  x con H(y) = H(x). 6. Es imposible desde el punto de vista computacional encontrar un par (x, y) tal que H(x) = H(y).© Pearson Educación, S. A.
  • Funciones hash simples Bloque 1 Bloque 2 Bloque m Código hash Figura 3.3 Función hash simple mediante XOR bit a bit  Una forma sencilla de mejorar los hechos es realizar una rotación circular de un bit en el valor hash después de que se haya procesado cada bloque.© Pearson Educación, S. A.
  • Generación del resumen de un mensaje usando SHA-1 Relleno Longitud del mensaje (de 1 a 512 bits) Mensaje Resumen de 160 bits© Pearson Educación, S. A.
  • Procesamiento SHA-1 de un único bloque de 512 bits 20 pasos 20 pasos 20 pasos 20 pasos Nota: adición (+) es mod 232 Figura 3.5 Procesamiento SHA-1 de un único bloque de 512 bits© Pearson Educación, S. A.
  • Otras funciones hash seguras SHA-1 MD5 RIPEMD- 160Longitud del 160 bits 128 bits 160 bitsresumenUnidad básica 512 bits 512 bits 512 bitsdeprocesamientoNúmero de 80 (4 etapas 64 (4 160 (5pasos de 20) etapas de pares de 16) etapas de 16)Tamaño máximo 264-1 bit  del mensaje© Pearson Educación, S. A.
  • HMAC Utiliza un MAC derivado de un código hash criptográfico, como el SHA-1. Motivos:  Las funciones hash criptográficas se ejecutan más rápidamente en software que los algoritmos de cifrado como el DES.  Se encuentra disponible una librería para las funciones hash criptográficas.  No existen restricciones de exportación desde Estados Unidos.© Pearson Educación, S. A.
  • Estructura del HMAC Pad a b bits© Pearson Educación, S. A.
  • Principios de criptografía de clave pública El uso de dos claves tiene importantes consecuencias en: la distribución de claves, la confidencialidad y la autentificación. El esquema tiene seis componentes (véase la Figura 3.7a):  Texto claro.  Algoritmo de cifrado.  Clave pública y privada.  Texto cifrado.  Algoritmo de descifrado.© Pearson Educación, S. A.
  • Cifrado utilizando un sistema de clave pública Clave privada de Benito Juan Tomás Miguel Alicia Clave pública Clave privada de Alicia de Alicia Texto cifrado transmitido Entrada Salida de de texto Algoritmo de cifrado Algoritmo de descifrado texto claro claro (por ejemplo, RSA) (contrario del algoritmo de cifrado)© Pearson Educación, S. A.
  • Autentificación utilizando un sistema de clave pública Clave pública de Alicia Juan Tomás Miguel Benito Clave privada Clave pública de Benito de Benito Texto cifrado transmitido Entrada Salida de de texto Algoritmo de cifrado Algoritmo de descifrado (por ejemplo, RSA) (contrario del algoritmo texto claro claro de cifrado)© Pearson Educación, S. A.
  • Aplicaciones para criptosistemas de clave pública Tres categorías:  Cifrado/descifrado: el emisor cifra un mensaje con la clave pública del receptor.  Firma digital: el emisor ”firma” un mensaje con su clave privada.  Intercambio de claves: dos partes cooperan para intercambiar una clave de sesión.© Pearson Educación, S. A.
  • Requisitos para la criptografía de clave pública1. Desde el punto de vista computacional, para una parte B es fácil generar una pareja de claves (clave pública KUb, clave privada KRb).2. Resulta fácil para un emisor generar el texto cifrado:3. Resulta fácil para el receptor descifrar el texto C  EKUb (M ) cifrado usando la clave privada: M  DKRb (C )  DKRb [ EKUb (M )]© Pearson Educación, S. A.
  • Requisitos para la criptografía de clave pública4. Desde el punto de vista computacional, es imposible determinar la clave privada (KRb) conociendo la clave pública (KUb).5. Desde el punto de vista computacional, es imposible recuperar el mensaje, M, conociendo KUb y un texto cifrado, C.6. Cualquiera de las dos claves puede usarse para el cifrado, y la otra para el descifrado: M  DKRb [ EKUb (M )]  DKUb[ EKRb (M )]© Pearson Educación, S. A.
  • Algoritmos de criptografía de clave pública RSA y Diffie-Hellman. RSA: Ron Rives, Adi Shamir y Len Adleman en el MIT, en 1977.  El RSA es un cifrado de bloque.  El enfoque más implementado. Diffie-Hellman:  Intercambia de forma segura una clave secreta.  Computa logaritmos discretos.© Pearson Educación, S. A.
  • El algoritmo RSA: generación de clave1. Selecccionar p,q p y q primos2. Calcular n = p x q3. Calcular (n)  ( p  1)(q  1)4. Seleccionar entero e mcd ((n), e)  1; 1  e  (n) 15. Calcular d d  e mod (n)6. Clave pública KU = {e,n}7. Clave privada KR = {d,n}© Pearson Educación, S. A.
  • Ejemplo de algoritmo RSA Cifrado DescifradoTexto Texto Textoclaro con el cifrado con claro resto de el resto de Figura 3.9 Ejemplo de algoritmo RSA © Pearson Educación, S. A.
  • El algoritmo RSA: cifrado  Texto claro: M<n  Texto cifrado: C = Me (mod n)© Pearson Educación, S. A.
  • El algoritmo RSA: descifrado  Texto cifrado: C  Texto claro: M = Cd (mod n)© Pearson Educación, S. A.
  • Intercambio de claves de Diffie-Hellman Usuario A Usuario B Generar número aleatorio Calcular Generar número aleatorio Calcular Calcular Calcular© Pearson Educación, S. A.
  • Otros algoritmos criptográficos de clave pública  Estándar de firma digital (DSS):  Hace uso del SHA-1.  No puede usarse para el cifrado o el intercambio de claves.  Criptografía de curva elíptica (ECC)  Bueno por tener un tamaño de bit mucho menor.  Nivel de confianza bajo en comparación con el del RSA.  Muy complejo.© Pearson Educación, S. A.
  • Gestión de claves: uso del certificado de clave pública Certificado no firmado: contiene el identificador de usuario, la clave pública del usuario Genera el código hash del certificado no firmado Cifra el código hash con la clave privada de AC para formar la firma Certificado firmado: el receptor puede verificar la firma usando la clave pública de AC© Pearson Educación, S. A.