Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Crip To Si Stems
Crip To Si Stems
v 4.1
Material Docente de
Libre Distribucin
Este archivo forma parte de un curso completo sobre Seguridad Informtica y Criptografa. Se autoriza el uso,
reproduccin en computador y su impresin en papel, slo con fines docentes y/o personales, respetando los
crditos del autor. Queda prohibida su comercializacin, excepto la edicin en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA
Pgina 385
Conceptos elementales
Un par de ideas bsicas
Pgina 386
CIFRADO EN BLOQUE
CLAVE PBLICA
EXPONENCIACIN
SUMA/PRODUCTO
RSA; ElGamal
Curvas Elpticas/Mochilas
Uso en intercambio
de clave y en firma
digital.
y algunos
ejemplos...
CLAVE SECRETA
DES; T-DES; CAST;
IDEA; AES; RC5 ...
Cifrado propio de la
informacin en una
sesin en Internet o en
una red. Tambin se
usa en cifrado local.
Pgina 387
Pgina 388
Pgina 389
Pgina 390
XOR
XOR
Mensaje M
Secuencia cifrante Si
Secuencia cifrante Si
Pgina 391
Pgina 392
Pgina 393
Pgina 394
Pgina 395
Cifrado asimtrico
Pgina 396
Pgina 397
Pgina 398
x = aa mod n
a = x mod n
Pgina 399
Benito
Claves: eB, nB, dB
eB, nB: pblicas
dB:
privada
eB y dB son
inversas dentro
de un cuerpo nB
Si Benito realiza la
operacin con las
claves pblicas de
Adela (eA, nA), la
informacin que se
transmite mantiene la
confidencialidad:
slo ella puede verla.
C = EeA(N) mod nA
Destino
Adela
Claves: eA, nA, dA
eA, nA: pblicas
dA:
privada
eA y dA son
inversas dentro
de un cuerpo nA
Pgina 400
Adela
C = EeA(N) mod nA
Claves pblicas
Clave privada
Descifrado:
N = EdAEeA(N) mod nA
Pgina 401
Pgina 402
Pgina 403
Pgina 404
Modificando un poco el
algoritmo anterior, s
podremos asegurar
tanto la integridad del
mensaje como la
autenticidad de emisor.
Pgina 405
Benito
Claves: eB, nB, dB
eB, nB: pblicas
dB:
privada
eB y dB son
inversas dentro
de un cuerpo nB
Destino
Adela
Claves: eA, nA, dA
eA, nA: pblicas
dA:
privada
eA y dA son
inversas dentro
de un cuerpo nA
Pgina 406
Adela
C = EdB(N) mod nB
Clave privada
Claves pblicas
Comprobacin:
N = EeBEdB(N) mod nB
Pgina 407
Pgina 408
Clave Pblica
Slo es necesario
memorizar la clave
privada del emisor.
Pgina 409
Clave Pblica
Por el algoritmo usado
en la cifra, la clave
ser del orden de miles
de bits.
1.024
Pgina 410
Clave Pblica
La duracin de la clave
pblica, que la entrega
y gestiona un tercero,
suele ser larga.
Meses o
un ao
Pgina 411
Pgina 412
El problema de la autenticacin
Condiciones de la autenticidad:
a) El usuario A deber protegerse ante mensajes
dirigidos a B que un tercer usuario desconocido C
introduce por ste. Es la suplantacin de identidad o
problema de la autenticacin del emisor.
b) El usuario A deber protegerse ante mensajes
falsificados por B que asegura haberlos recibido
firmados por A. Es la falsificacin de documento o
problema de la autenticacin del mensaje.
Jorge Rami Aguirre
Pgina 413
Clave Pblica
Al haber una clave
pblica y otra privada,
se podr autenticar el
mensaje y al emisor.
Pgina 414
Clave Pblica
La velocidad de cifra
es muy baja. Se usa
para el intercambio de
clave y la firma digital.
Cientos de
K Bytes/seg
en HW
Pgina 415
Cifrado Asimtrico
Confidencialidad
Autenticacin parcial
Sin firma digital
Claves:
Longitud pequea
Vida corta (sesin)
Nmero elevado
Velocidad alta
Jorge Rami Aguirre
Confidencialidad
Autenticacin total
Con firma digital
Claves:
Longitud grande
Vida larga
Nmero reducido
Velocidad baja
Pgina 416
Pgina 417
Cuestiones y ejercicios (1 de 2)
1. En un sistema de cifra se usa un cuerpo de trabajo n. Cmo es el
tamao de ese cuerpo comparado con el tamao del alfabeto usado?
2. Cmo se clasifican los criptosistemas en funcin del tratamiento
que hacemos del mensaje a cifrar?
3. Cmo se clasifican los criptosistemas en funcin de tipo de clave
que se usa en ambos extremos, emisor y receptor?
4. Por qu se dice que un sistema es simtrico y el otro asimtrico?
5. Es posible cumplir 100% con la condicin de cifrado de Vernam?
6. Por qu en los cifradores de flujo se usa la misma funcin XOR en
el extremo emisor y en el extremo receptor? Son inversas aqu las
claves usadas para cifrar y descifrar?
7. Nombre y comente algunas debilidades de los sistemas de cifra en
bloque con clave secreta.
Jorge Rami Aguirre
Pgina 418
Cuestiones y ejercicios (2 de 2)
8. Si ciframos un nmero con la clave pblica del usuario receptor,
qu cree Ud. que estamos haciendo?
9. Por qu decimos que en un sistema asimtrico la gestin de claves
es mucho mejor que en un sistema simtrico?
10. Nos entregan un certificado digital (certificacin de clave pblica)
de 512 bits. Es hoy en da un valor adecuado? Por qu s o no?
11. Por qu decimos que con un sistema asimtrico es muy fcil
generar una firma digital en emisin y comprobarla en destino?
12. Compare los sistemas simtricos y asimtricos en cuanto a su
velocidad de cifra.
13. Qu es un cifrado hbrido? Por qu y cmo se usa la cifra hbrida
en el intercambio de informacin segura por ejemplo en Internet?
14. Qu relacin hay entre vida de una clave y principio de caducidad?
Jorge Rami Aguirre