Está en la página 1de 1

Autentificacin

Requisitos: debe ser capaz de verificar que:


1. El mensaje provena de una fuente clara o un autor.
2. Los contenidos no han sido alterados.
3. A veces, se ha enviado en un periodo de tiempo o una secuencia
concreta.
Proteccin de los ataques activos (falsificacin de datos y transacciones).
Enfoques para la autentificacin de mensajes
Autentificacin mediante cifrado convencional.
Slo el emisor y el receptor comparten una clave.
Autentificacin de mensajes sin cifrado.
Se genera y aade una referencia de autentificacin a cada mensaje.
Cdigo de autentificacin de mensajes.
Calcula el cdigo de autentificacin (MAC) como una funcin del mensaje
y la clave.
MAC= F(K, M).
Funcin hash unidireccional
Pearson Educacin, S. A.
Se aade el valor secreto antes de la funcin hash
y se elimina antes de la transmisin.
Funciones hash seguras
La finalidad de una funcin hash es la de obtener una huella.
o
Propiedades de una funcin hash H :
1. H puede aplicarse a un bloque de datos de cualquier tamao.
2. H produce una salida de tamao fijo.
3. H(x)es fcil de computar para cualquier x dado.
4. Para cualquier valor h dado, es imposible desde el punto de vista
computacional encontrar x talque H(x)= h.
5. Para cualquier bloque dado x, es imposible desde el punto de vista
computacional, en contrar y x con H(y)= H(x).
6. Es imposible desde el punto de vista computacional encontrar un par (x, y)
tal que H(x) = H(y).
Funciones hash simples
Una forma sencilla de mejorar los hechos es realizar una rotacin circular
de un bit en el valor hash despus de que se haya procesado cada bloque.
Otras funciones hash seguras: A.SHA-1, MD5, RIPEMD-160
HMAC
Utiliza un MAC derivado de un cdigo hash criptogrfico, como el SHA-1.
Motivos:
Las funciones hash criptogrficas se ejecutan ms rpidamente en
software que los algoritmos de cifrado como el DES.
Se encuentra disponible una librera para las funciones hash
criptogrficas.
No existen restricciones de exportacin desde Estados Unidos.
Principios de criptografa de clave pblica
El uso de dos claves tiene importantes consecuencias en: la distribucin
de claves, la confidencialidad y la autentificacin.

El esquema tiene seis componentes (vase la Figura 3.7a):


Texto claro.Algoritmo de cifrado.Clave pblica y privada.
Texto cifrado.Algoritmo de descifrado.
Aplicaciones para criptosistemas de clave pblica
Tres categoras:
Cifrado/descifrado: el emisor cifra un mensaje con la clave pblica del
receptor.
Firma digital:el emisor firma un mensaje con su clave privada.
Intercambio de claves:dos partes cooperan para intercambiar una clave
de sesin.
Requisitos para la criptografa de clave pblica
1.Desde el punto de vista computacional, para una parte B es fcil generar
una pareja de claves (clave pblica KUb, clave privada KRb).
2.Resulta fcil para un emisor generar el texto cifrado:
3.Resulta fcil para el receptor descifrar el texto cifrado usando la clave
privada:
4.Desde el punto de vista computacional, es imposible determinar la clave
privada (KRb) conociendo la clave pblica (KUb).
5.Desde el punto de vista computacional, es imposible recuperar el mensaje,
M, conociendo KUby un texto cifrado, C.
6.Cualquiera de las dos claves puede usarse para el cifrado, y la otra para el
descifrado:
Algoritmos de criptografa de clave pblica
RSA y Diffie-Hellman.
RSA:Ron Rives, Adi Shamir y Len Adleman en el MIT, en 1977.
El RSA es un cifrado de bloque.
El enfoque ms implementado.
Diffie-Hellman:
Intercambia de forma segura una clave secreta.
Computa logaritmos discretos.
El algoritmo RSA: generacin de clave
1.Selecccionar p,qpy qprimos
2.Calcular n=px q 3.Calcular 4.Seleccionar entero e5.Calcular d
6.Clave pblicaKU= {e,n} 7.Clave privadaKR= {d,n}
Otros algoritmos criptogrficos de clave pblica
Estndar de firma digital (DSS):
Hace uso del SHA-1.
No puede usarse para el cifrado o el intercambio de claves.
Criptografa de curva elptica (ECC)
Bueno por tener un tamao de bit mucho menor.
Nivel de confianza bajo en comparacin con el del RSA.
Muy complejo.

También podría gustarte