1. El mensaje provena de una fuente clara o un autor. 2. Los contenidos no han sido alterados. 3. A veces, se ha enviado en un periodo de tiempo o una secuencia concreta. Proteccin de los ataques activos (falsificacin de datos y transacciones). Enfoques para la autentificacin de mensajes Autentificacin mediante cifrado convencional. Slo el emisor y el receptor comparten una clave. Autentificacin de mensajes sin cifrado. Se genera y aade una referencia de autentificacin a cada mensaje. Cdigo de autentificacin de mensajes. Calcula el cdigo de autentificacin (MAC) como una funcin del mensaje y la clave. MAC= F(K, M). Funcin hash unidireccional Pearson Educacin, S. A. Se aade el valor secreto antes de la funcin hash y se elimina antes de la transmisin. Funciones hash seguras La finalidad de una funcin hash es la de obtener una huella. o Propiedades de una funcin hash H : 1. H puede aplicarse a un bloque de datos de cualquier tamao. 2. H produce una salida de tamao fijo. 3. H(x)es fcil de computar para cualquier x dado. 4. Para cualquier valor h dado, es imposible desde el punto de vista computacional encontrar x talque H(x)= h. 5. Para cualquier bloque dado x, es imposible desde el punto de vista computacional, en contrar y x con H(y)= H(x). 6. Es imposible desde el punto de vista computacional encontrar un par (x, y) tal que H(x) = H(y). Funciones hash simples Una forma sencilla de mejorar los hechos es realizar una rotacin circular de un bit en el valor hash despus de que se haya procesado cada bloque. Otras funciones hash seguras: A.SHA-1, MD5, RIPEMD-160 HMAC Utiliza un MAC derivado de un cdigo hash criptogrfico, como el SHA-1. Motivos: Las funciones hash criptogrficas se ejecutan ms rpidamente en software que los algoritmos de cifrado como el DES. Se encuentra disponible una librera para las funciones hash criptogrficas. No existen restricciones de exportacin desde Estados Unidos. Principios de criptografa de clave pblica El uso de dos claves tiene importantes consecuencias en: la distribucin de claves, la confidencialidad y la autentificacin.
El esquema tiene seis componentes (vase la Figura 3.7a):
Texto claro.Algoritmo de cifrado.Clave pblica y privada. Texto cifrado.Algoritmo de descifrado. Aplicaciones para criptosistemas de clave pblica Tres categoras: Cifrado/descifrado: el emisor cifra un mensaje con la clave pblica del receptor. Firma digital:el emisor firma un mensaje con su clave privada. Intercambio de claves:dos partes cooperan para intercambiar una clave de sesin. Requisitos para la criptografa de clave pblica 1.Desde el punto de vista computacional, para una parte B es fcil generar una pareja de claves (clave pblica KUb, clave privada KRb). 2.Resulta fcil para un emisor generar el texto cifrado: 3.Resulta fcil para el receptor descifrar el texto cifrado usando la clave privada: 4.Desde el punto de vista computacional, es imposible determinar la clave privada (KRb) conociendo la clave pblica (KUb). 5.Desde el punto de vista computacional, es imposible recuperar el mensaje, M, conociendo KUby un texto cifrado, C. 6.Cualquiera de las dos claves puede usarse para el cifrado, y la otra para el descifrado: Algoritmos de criptografa de clave pblica RSA y Diffie-Hellman. RSA:Ron Rives, Adi Shamir y Len Adleman en el MIT, en 1977. El RSA es un cifrado de bloque. El enfoque ms implementado. Diffie-Hellman: Intercambia de forma segura una clave secreta. Computa logaritmos discretos. El algoritmo RSA: generacin de clave 1.Selecccionar p,qpy qprimos 2.Calcular n=px q 3.Calcular 4.Seleccionar entero e5.Calcular d 6.Clave pblicaKU= {e,n} 7.Clave privadaKR= {d,n} Otros algoritmos criptogrficos de clave pblica Estndar de firma digital (DSS): Hace uso del SHA-1. No puede usarse para el cifrado o el intercambio de claves. Criptografa de curva elptica (ECC) Bueno por tener un tamao de bit mucho menor. Nivel de confianza bajo en comparacin con el del RSA. Muy complejo.