Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptografia Basica PDF
Criptografia Basica PDF
1
Jose de Jess ngel ngel
Criptografa para principiantes
ndice
0 Prefacio....................................................................... 3
1 Introduccin................................................................ 8
2 Criptografa simtrica.................................................. 12
DES....................................................................... 13
TDES .................................................................... 13
AES........................................................................ 15
Funiones de Flujo................................................. 15
Funiones Hash...................................................... 15
3 Criptografa asimtrica................................................. 21
RSA....................................................................... 22
Esquema de cifrado............................................... 24
Esquema de firma digital....................................... 24
Aspectos importantes............................................ 26
CCE....................................................................... 27
4 Otras herramientas criptogrficas................................ 31
A) Comparticin de Secretos................................ 31
B) Criptografa Visual............................................ 32
C) Dinero Electrnico............................................ 35
5 Certificados Digitales................................................... 37
6 Infraestructura de claves pblicas............................... 39
7 Comercio Electrnico................................................... 43
8 Protocolos de seguridad.............................................. 45
SSL........................................................................ 46
SET........................................................................ 47
9 Vocabulario sobre criptografa..................................... 50
10 Vocabulario matemtico usado
frecuentemente en criptografa.................................. 52
11 Bibliografa................................................................. 55
Seguridad en cmputo........................................... 55
Criptografa y Teora de los Nmeros................... 55
Protocolos (SSL, SET)........................................... 58
Infraestructura de claves pblicas y certificados
digitales.................................................................. 58
Criptografa Visual................................................. 59
Comparticin de Secretos................................. 59
2
Jose de Jess ngel ngel
Criptografa para principiantes
0 Prefacio
En el reporte Computer Crime Survey del FBI, proporcionado por Secure Site
E-News del 22 de mayo de 1999, de la compaa VeriSign, se dieron los
siguientes datos:
3
Jose de Jess ngel ngel
Criptografa para principiantes
S, el 29%.
S 18%.
No 44%.
No sabe 38%.
Frecuencia Razn
50-60% Errores debido a la inexperiencia, reacciones de pnico, mal
uso,
15-20% Empleados disgustados, accidentes de mantenimiento,
10-15% Desastres naturales como inundaciones, incendios,
3-5% Causas externas: hackers
4
Jose de Jess ngel ngel
Criptografa para principiantes
Estos datos slo son algunos de los que frecuentemente son dados a conocer por
algn medio, y aunque algunos obedecen a intereses comerciales, lo que s es
cierto es el enorme cambio que han tenido gran cantidad de actividades a raz del
uso de Internet que incluso se ha considerado como el invento ms importante de
fin de siglo y de ah lo primordial de todo lo relacionado con su seguridad.
Anlisis de riesgos: consiste en listar todo tipo de riesgos a los cuales esta
expuesta la informacin y cules son las consecuencias, los posibles atacantes
entre persona, empresas y dependencias de inteligencia, las posibles amenazas
etc., enumerar todo tipo de posible prdida, desde prdidas directas como dinero,
clientes, tiempo etc., as como indirectas, crditos no obtenidos, prdida de
imagen, implicacin en un litigio, prdida de imagen, prdida de confianza
etctera.
5
Jose de Jess ngel ngel
Criptografa para principiantes
PF: guardias a la entrada del edificio, control en el acceso de entrada, proteccin al hardware,
respaldo de datos,
DF: monitor de vigilancia, detector de metales, detector de movimiento,
CF: respaldo de fuente de poder,
PT: firewalls, criptografa, bitcora,
DT: control de acceso lgico, sesin de autenticacin,
CT: programa antivirus,
PO: cursos de actualizacin, organizacin de las claves,
DO: monitoreo de auditoria,
CO: respaldos automticos, plan de incidentes (sanciones),
6
Jose de Jess ngel ngel
Criptografa para principiantes
7
Jose de Jess ngel ngel
Criptografa para principiantes
1 Introduccin
La palabra criptografa proviene del griego kryptos, que significa esconder y
grphein, escribir, es decir, escritura escondida. La criptografa ha sido usada a
travs de los aos para mandar mensajes confidenciales cuyo propsito es que
slo las personas autorizadas puedan entender el mensaje.
Desde sus inicios la criptografa lleg a ser una herramienta muy usada en el
ambiente militar, por ejemplo en la segunda gran guerra tuvo un papel
determinante, una de las mquinas de cifrado que tuvo gran popularidad se llam
ENIGMA. Al terminar la guerra las agencias de seguridad de las grandes
potencias invirtieron muchos recursos para su investigacin. La criptografa como
la conocemos hoy, surgi con la invencin de la computadora.
8
Jose de Jess ngel ngel
Criptografa para principiantes
Una buena referencia sobre la historia de la criptografa desde sus inicios hasta la
2 gran guerra es el libro The Codebreakers de D. Kahn, y en Machine
Cryptography and Modern Cryptanalysis (C.A. Deavours, L. Kruh) se puede
encontrar algo de la historia de la posguerra. Tambin es recomendable
consultar a W. Friedman y a G.J. Simmons.
La privacidad, se refiere a que la informacin slo pueda ser leda por personas
autorizadas.
Ejemplos: cuando compramos un boleto de avin y los datos del vuelo son
cambiados, puede afectar los planes del viajero. Una vez hecho un deposito en el
banco, si no es capturada la cantidad correcta causar problemas. La integridad
es muy importante en las transmisiones militares ya que un cambio de informacin
puede causar graves problemas.
9
Jose de Jess ngel ngel
Criptografa para principiantes
En Internet las compras se puede hacer desde dos ciudades muy distantes, la
informacin tiene necesariamente que viajar por una lnea de transmisin de la
cual no se tiene control, si no existe integridad podran cambiarse por ejemplo el
nmero de una tarjeta de crdito, los datos del pedido, en fin, informacin que
causara problemas a cualquier comercio y cliente.
Por Internet es muy fcil engaar a una persona con quien se tiene comunicacin
respecto a la identidad, resolver este problema es por lo tanto muy importante
para efectuar comunicacin confiable.
10
Jose de Jess ngel ngel
Criptografa para principiantes
11
Jose de Jess ngel ngel
Criptografa para principiantes
2 Criptografa Simtrica
12
Jose de Jess ngel ngel
Criptografa para principiantes
DES
DES es un sistema criptogrfico (ver referencias en:[47][29][52]), que toma como
entrada un bloque de 64 bits del mensaje y este se somete a 16 interacciones, una
clave de 56 bits, en la prctica el bloque de la clave tiene 64 bits, ya que a cada
conjunto de 7 bits se le agrega un bit que puede ser usada como de paridad.
TDES
TDES El funcionamiento de TDES [53] consiste en aplicar 3 veces DES de la
siguiente manera: la primera vez se usa una clave K1(azul) junto con el bloque
B0, de forma ordinaria E (de Encription), obteniendo el bloque B1. La segunda ves
se toma a B1 con la clave K2 (roja), diferente a K1 de forma inversa, llamada D
(de Descencription) y la tercera vez a B2 con una clave K3 (verde) diferente a K1
y K2, de forma ordinaria E (de Encription), es decir, aplica de la interaccin 1 a la
16 a B0 con la clave K1, despus aplica de la 16 a la 1, a B1 con la clave K2,
finalmente aplica una vez mas de la 1 a la 16 a B2 usando la clave K3, obteniendo
finalmente a B3. En cada una de estas tres veces aplica el modo de operacin
ms adecuado.
13
Jose de Jess ngel ngel
Criptografa para principiantes
El proceso del cifrado con TDES se puede apreciar en las siguientes figuras:
Este sistema TDES usa entonces una clave de 168 bits, aunque se ha podido
mostrar que los ataques actualmente pueden romper a TDES con una
complejidad de 2112, es decir efectuar al menos 2112 operaciones para obtener la
clave a fuerza bruta, adems de la memoria requerida [44].
Se opt por TDES ya que es muy fcil Inter-operar con DES y proporciona
seguridad a mediano plazo.
14
Jose de Jess ngel ngel
Criptografa para principiantes
AES
El NIST (National Institute of Standards Technology) [74] convoc a un concurso
para poder tener un sistema simtrico que sea seguro y pueda usarse al menos en
los prximos 20 aos como estndar. En la mitad del ao de 1998 se aceptaron 15
candidatos, estos se han sometido a pruebas pblicas y por parte del NIST.
Actualmente se cuentan con 5 finalistas que son: MARS, RC6, Rijndael, Serpent,
y Twofish, se espera que el candidato elegido se tenga a mediados del ao 2000.
Las principales caractersticas que se pide a AES son que al menos sea tan
seguro y rpido como TDES, es decir, que al menos evite los ataques conocidos.
Adems de que pueda ser implementado en una gran parte de aplicaciones. Una
vez designado AES este podr ser usado tanto como cifrador de bloques (block
cipher), como cifrador de lluvia (stream cipher), como funcin resumen (hash
function), y como generador de nmeros seudoaleatorios.
Funciones de Flujo
Los cifradores de flujo o stream ciphers, son usados donde se cuente con un
ancho de banda restringido (el nmero de bits que se transmiten a la vez), adems
de que se requiere independencia en los bloques transmitidos, entonces la mejor
opcin es cifrar bit por bit o byte por byte, este tipo de cifradores tiene la
caracterstica adems de ser muy rpido. Los algoritmos ms conocidos de este
tipo estn RC-4, SEAL [66] y WAKE.
Funciones Hash
Una herramienta fundamental en la criptografa, son las funciones hash [60]. Son
usadas principalmente para resolver el problema de la integridad de los mensajes,
as como la autenticidad de mensajes y de su origen.
Una funcin hash es tambin ampliamente usada para la firma digital, ya que los
documentos a firmar son en general demasiado grandes, la funcin hash les
asocia una cadena de longitud 160 bits que los hace ms manejables para el
propsito de firma digital.
15
Jose de Jess ngel ngel
Criptografa para principiantes
La funcin hash toma como entrada una cadena de longitud arbitraria, digamos
5259 bits,
luego divide ste mensaje en partes iguales, digamos de 160bits; como en este
caso y en general el mensaje original no ser un mltiplo de 160, entonces para
completar un nmero entero de partes de 160 bits al ltimo se le agrega un
relleno, digamos de puros ceros. En nuestro caso en 5259 caben 32 partes de 160
bits y sobran 139, entonces se agregarn 21 ceros ms.
16
Jose de Jess ngel ngel
Criptografa para principiantes
Entonces el mensaje toma la forma X = X1, X2, X3,,Xt donde cada Xi tiene
igual longitud (160bits por ejemplo).
H0=IV
H1 = f(H0,X1)
H2 = f(H1,X2)
H3 = f(H2,X3)
Hasta llegar a Ht
Ht = f(Ht-1, Xt)
17
Jose de Jess ngel ngel
Criptografa para principiantes
Las funciones hash (o primitivas hash) pueden operar como: MDC (Modification
Detection Codes) MAC (Massage Authentication Codes) [57][64].
18
Jose de Jess ngel ngel
Criptografa para principiantes
Los MAC sirven para autenticar el origen de los mensaje as como tambin su
integridad, para hacer esto se combina el mensaje M con una clave privada K y se
les aplica un hash h(M,K). Se enva esto y al llegar a su destino si se comprueba
la integridad de la clave privada K, entonces se demuestra que el nico origen del
mensaje es el que tiene la parte propietaria de la otra clave K.
19
Jose de Jess ngel ngel
Criptografa para principiantes
Las funciones hash ms conocidas son las que se crean a partir de un block
cipher como: DES [29], MD5 [62], SHA-1, y RIPEMD 160 [65].
El ataque ms conocido (de fuerza bruta) a una funcin hash es conocido como
birthday attack y se basa en la siguiente paradoja, si hay 23 personas en un local
existe una probabilidad de al menos 1/2, de que existan dos personas con el
mismo cumpleaos. Aunque parezca muy difcil esa posibilidad se puede
mostrar que en general al recorrer la raz cuadrada del nmero de un conjunto de
datos, se tiene la probabilidad de al menos de encontrar dos iguales.
Al aplicar esto a una funcin hash, es necesario recorrer entonces la raz cuadrada
de 2160 mensajes para poder encontrar dos con el mismo hash, o sea encontrar
una colisin. Por lo tanto una funcin hash son salida 2160 tiene una complejidad
de 280, y una funcin de 128 bits (38 dgitos) de salida tiene una complejidad de
264, por lo que es recomendable usar actualmente salida de 160 bits (48 dgitos).
20
Jose de Jess ngel ngel
Criptografa para principiantes
3 Criptografa Asimtrica
La criptografa asimtrica es por definicin aquella que utiliza dos claves diferentes
para cada usuario, una para cifrar que se le llama clave pblica y otra para
descifrar que es la clave privada. El nacimiento de la criptografa asimtrica se dio
al estar buscando un modo ms prctico de intercambiar las llaves simtricas.
Diffie y Hellman [20], proponen una forma para hacer esto, sin embargo no fue
hasta que el popular mtodo de Rivest Shamir y Adleman RSA publicado en 1978
[36], cuando toma forma la criptografa asimtrica, su funcionamiento esta basado
en la imposibilidad computacional de factorizar nmeros enteros grandes.
21
Jose de Jess ngel ngel
Criptografa para principiantes
c = me mod n
22
Jose de Jess ngel ngel
Criptografa para principiantes
e) Entonces el mensaje c puede viajar sin problema por cualquier canal inseguro
68a9bc498ff034e0572fd5d267193f2a
e12b7fa8d735cd927a7166bc3f4e5b82
a6bc937ade8ba4073e25ca9e7f48b26f
m = cd mod n
g) Se puede mostrar que estas formulas son inversas y por lo tanto dan el
resultado deseado, (n,e) son la clave pblica, la clave privada es la pareja (p,q)
o equivalentemente el nmero d. La relacin que existe entre d y e es que uno
es el inverso multiplicativo del otro mdulo (n) donde (n) es el mnimo comn
mltiplo de p-1 y q-1, o tambin puede usarse (n)=(p-1)(q-1) esto significa que
la clave privada o el la pareja p,q o es el nmero d.
Esquema de Cifrado
1) Se toma el mensaje M (por ejemplo una clave simtrica de 128 bits (38
dgitos), como en la practica actual es recomendable usar arreglos de longitud
de 1024 bits (308 dgitos), los complementa esos 128 bits con una serie de
tcnicas para obtener un arreglo de 1024 bits, despus se aplica un proceso de
codificacin para que la computadora entienda al mensaje como un nmero
entero m.
2) Se le aplica la formula de cifrado de RSA al entero m
3) Se enva el nmero entero c
23
Jose de Jess ngel ngel
Criptografa para principiantes
Ejemplo simple
Generacin de parmetros
Proceso de cifrado
Proceso de descifrado
7) Para descifrar el mensaje m=83 mod 15, es decir, m=512 mod 15, asi m=2
(ya que 512/15=2 mod 15 = m)
Existen dos tipos de esquemas sobre firma digital, el que se denomina esquema
de firma digital con apndice [46][61] y el esquema de firma digital con mensaje
recuperable. Tambin cualquier esquema de firma cuenta con dos partes la
primera parte se denomina proceso de firma (similar al cifrado) y la segunda parte
proceso de verificacin de la firma (similar al descifrado). Otros esquemas de firna
digital se encuentran en [42].
El esquema ms usado y conocido es el esquema de firma con apndice y
consiste en los siguientes puntos:
Proceso de Firma
24
Jose de Jess ngel ngel
Criptografa para principiantes
Proceso de Verificacin
h' = s e mod n
2) Ahora se aplica la funcin hash al mensaje M y si h(M)=h entonces acepta la
firma
Ejemplo simple:
Tomemos los mismos parmetros del ejemplo en el esquema de cifrado, p=3, q=5,
m=2, =8, e=3, d=3
Proceso de Firma
Proceso de verificacin
25
Jose de Jess ngel ngel
Criptografa para principiantes
Aspectos Importantes
1) La longitud de las claves
Existe una gran discusin [26], sobre este aspecto pero sin duda en la actualidad
se acepta que es recomendable usar claves de longitud 768 (231 dgitos) para
actividades personales,1024 bits (308 dgitos) para corporaciones y 2048 (616
dgitos) para actividades de alto riesgo. La longitud de las claves tiene que ver
con la seguridad del sistema si el nmero n pudiese ser factorizado entonces sin
mucha dificultad puede calcular a d a partir de e, p, y q por lo tanto descifrar
cualquier mensaje. El ltimo rcord conocido sobre factorizacin de nmeros
enteros producto de dos primos de la misma longitud es de 512 bits (155 dgitos)
dgitos alcanzado en Jul de 1999.
3) mtodo de codificacin
4) Eleccin de parmetros
26
Jose de Jess ngel ngel
Criptografa para principiantes
CCE
CCE otro tipo de criptografa de clave pblica es el que usa curvas elpticas
definidas en un campo finito. La diferencia que existe entre este sistema y RSA es
el problema matemtico en el cual basan su seguridad. RSA razona de la
siguiente manera: te doy el nmero 15 y te reta a encontrar los factores primos. El
problema en el cual estn basados los sistemas que usan curvas elpticas que
denotaremos como CCE es el del logaritmo discreto elptico, en este caso su
razonamiento con nmeros sera algo como: te doy el nmero 15 y el 3 y te reta a
encontrar cuantas veces tienes que sumar el mismo 3 para obtener 15.
y 2 + axy + by = x 3 + cx 2 + dx + e
Donde las constantes a,b,c,d y e pertenecen a cierto conjunto llamado campo F,
que para propsitos de la criptografa o es un campo primo (Zp) o un campo de
caracterstica 2, o sea donde los elementos son n-adas de ceros y unos (F2n)
E : O, P1 , P2 , P3 ,..., Pn
E representa la ecuacin y O es un punto que no tiene coordenadas y hace el
papel de cero (llamado punto al infinito) ya que en este conjunto los puntos
puede sumarse y tiene las mismas propiedades que la suma de los nmeros
enteros, es decir lo que se conoce como un grupo abeliano.
27
Jose de Jess ngel ngel
Criptografa para principiantes
eje Y que pase por -P-Q, esta lnea vertical tambin intercepta tres veces a la
recta, todas las lneas verticales interceptan al punto especial llamado infinito y
que geomtricamente esta en el horizonte del plano, el tercer punto es por
definicin P+Q, como se muestra en la figura
4) No es difcil obtener frmulas para calcular las coordenadas del punto P+Q a
partir de las coordenadas del punto P y del punto Q. Por ejemplo si el campo
de definicin de la curva es un campo primo Zp, entonces las frmulas de suma
son las siguientes
x3 = 2 x1 x 2
y 3 = (x1 x3 ) y1
y 2 y1
x x , P Q
= 22 1
3x1 + a , P = Q
2 y1
28
Jose de Jess ngel ngel
Criptografa para principiantes
9) Otra buena noticia sobre CCE es que los elementos de los puntos racionales
pueden ser elementos de un campo finito de caracterstica 2, es decir pueden
ser arreglos de ceros y unos de longitud finita (01001101110010010111), en
este caso es posible construir una aritmtica que optimice la rapidez y
construir un circuito especial para esa aritmtica, a esto se le conoce como
Base Normal Optima.
10) Lo anterior permite con mucho que los CCE sean idneos para ser
implementados en donde el poder de cmputo y el espacio del circuito sea
reducido, donde sea requerida una alta velocidad de procesamiento o grandes
volmenes de transacciones, donde el espacio de almacenamiento, la memoria
29
Jose de Jess ngel ngel
Criptografa para principiantes
12) Los CCE son el mejor candidato para reemplazar a las aplicaciones que
tienen implementado RSA, estas definen tambin esquemas de firma digital,
Intercambio de claves simtricas y otros. Los CCE se pueden estudiar en
[14][31][35][69][71].
30
Jose de Jess ngel ngel
Criptografa para principiantes
A) Comparticin de Secretos
31
Jose de Jess ngel ngel
Criptografa para principiantes
B) Criptografa Visual
32
Jose de Jess ngel ngel
Criptografa para principiantes
Ahora cada cuadro de la imagen podr ser considerado como blanco o negro,
equivalentemente con valores 0 y 1. Para partir esta imagen en dos partes n=2 y
considerando el lmite con k=2, se procede como sigue:
Cada cuadro que es completamente negro podr ser partido en dos partes de la
siguiente forma:
Que significa suma mdulo 2, es decir 1+0=1, 0+1=1, 0+0=0 pero tambin
1+1=0, de este modo se pueden tomar cualquiera de las dos particiones de los
cuadros de color blanco.
33
Jose de Jess ngel ngel
Criptografa para principiantes
Para formar las dos partes de la figura en un acetato se elige aleatoriamente una
de las combinaciones anteriores segn se parta un cuadro blanco o uno negro
En el caso de nuestra figura una ves elegidas las partes, la figura partida en un
esquema limite (2,2) queda as:
Parte 1
Parte 2
34
Jose de Jess ngel ngel
Criptografa para principiantes
C) Dinero Electrnico
Una aplicacin ms, que puede ser realidad gracias a la criptografa de clave
pblica es conocida como dinero electrnico [78], en trminos sencillos el dinero
electrnico es otra representacin de lo que conocemos como dinero o valor, por
ejemplo tenemos dinero en billetes emitidos por algn pas, podemos tener
cheques pagaderos en un banco, bonos, pagares pagaderos en algn plazo, en
fin. El dinero electrnico es fsicamente un nmero que se genera aleatoriamente,
se le asigna un valor, se cifra y firma y se enva al banco, ah el banco valida el
nmero y certifica el valor, y lo regresa al usuario firmado por el banco, entonces
el usuario puede efectuar alguna transaccin con ese billete electrnico.
35
Jose de Jess ngel ngel
Criptografa para principiantes
La serie de pasos que puede seguir una transaccin que se realiza con dinero
electrnico en un escenario simple es la siguiente:
36
Jose de Jess ngel ngel
Criptografa para principiantes
5 Certificados digitales
Los certificados digitales [84][85], tienen una similitud con las licencias de
conducir, las primeras permiten viajar por las carreteras, los certificados digitales
permiten navegar por la red Internet, la principal caracterstica es que da identidad
al usuario y puede navegar con seguridad. De igual forma que la sola licencia de
conducir o un pasaporte sirve para dar identidad a quien la porta en ciertos casos,
el certificado digital da identidad a una clave pblica y se comporta como una
persona en el espacio ciberntico.
37
Jose de Jess ngel ngel
Criptografa para principiantes
Versin: 1,2 o 3
Nmero de Serie: 0000000000000000
Emisor del Certificado: VeriMex
Identificador del Algoritmo usado en la firma: RSA, DSA o CE
Periodo de Validez: De Enero 2000 a Dic 2000
Sujeto: Jess Angel
Informacin de la clave pblica del sujeto: la clave, longitud, y dems
parmetros
Algunos datos opcionales, extensiones que permite la v3
Firma de la Autoridad Certificadora
38
Jose de Jess ngel ngel
Criptografa para principiantes
39
Jose de Jess ngel ngel
Criptografa para principiantes
Requerimiento de Certificacin
Generar certificados
Revocar certificados
Suspender certificados
Renovar certificados
Mantener un respaldo de certificados..
40
Jose de Jess ngel ngel
Criptografa para principiantes
Solicitar el certificado
Solicitar la revocacin del certificado
Solicitar la renovacin del certificado.
Una vez que algn usuario tiene un certificado digital este puede usarlo para
poder navegar por la red con nombre y apellido en forma de bits, esto permite
entrar al mundo del comercio electrnico, al mundo de las finanzas electrnicas y
en general a la vida ciberntica con personalidad certificada. El usuario dueo de
un certificado digital tiene la potencialidad de poder autentificarse con cualquier
otra entidad usuaria, tambin puede intercambiar informacin de forma
confidencial y estar seguro de que esta es integra, as estar seguro que contactos
va el certificado digital no sern rechazados. Los primeros usuarios de
certificados digitales fueron los servidores, actualmente son quienes ms los usan,
sin embargo tambin se ha incrementado el nmero de personas que los usan.
41
Jose de Jess ngel ngel
Criptografa para principiantes
42
Jose de Jess ngel ngel
Criptografa para principiantes
7 Comercio electrnico
Hoy en da, gran parte de la actividad comercial ha podido transformarse gracias a
redes de conexin por computadoras como Internet, esta transformacin facilita
hacer transacciones en cualquier momento, de cualquier lugar del mundo.Todo lo
que esta alrededor de esta nueva forma de hacer negocios es lo que se ha
llamado comercio electrnico, sin duda la gran variedad de actividades que
giraban alrededor del quehacer comercial se ha tenido que juntar con las nuevas
tcnicas cibernticas. As hoy tanto un comerciante, un banquero, un abogado o
una matemtico puede hablar de comercio electrnico enfocndose a la parte que
le corresponde.
43
Jose de Jess ngel ngel
Criptografa para principiantes
o aadir nuevos, una vez elegidos stos se procede a una parte de la pagina que
toma los datos y solicita el mtodo de pago, generalmente se lleva a cabo con
tarjeta de crdito.
44
Jose de Jess ngel ngel
Criptografa para principiantes
8 Protocolos de seguridad
Un protocolo de seguridad es la parte visible de una aplicacin, es el conjunto de
programas y actividades programadas que cumplen con un objetivo especifico y
que usan esquemas de seguridad criptogrfica.
Por ejemplo sobre la seguridad por Internet se deben de considerar las siguientes
tres partes: seguridad en el browser (Netscape o Explorer), la seguridad en el Web
server (el servidor al cual nos conectamos) y la seguridad de la conexin.
45
Jose de Jess ngel ngel
Criptografa para principiantes
SSL
SSL es el protocolo de comunicacin segura ms conocido y usado actualmente,
SSL [81][82] acta en la capa de comunicacin y es como un tnel que protege a
toda la informacin enviada y recibida. SSL es usado en gran cantidad de
aplicaciones que requieren proteger la comunicacin.
Con SSL se pueden usar diferentes algoritmos para las diferentes aplicaciones,
por ejemplo usa DES, TDES, RC2, RC4, MD5, SHA-1, DH y RSA, cuando una
comunicacin esta bajo SSL la informacin que es cifrada es:
El procedimiento que se lleva acabo para establecer una comunicacin segura con
SSL es el siguiente:
La versin ms actual de SSL es la v3, existen otro protocolo parecido a SSL solo
que es desarrollado por IETF que se denomina TLS (Transport Layer Security
Protocol) y difiere en que usa un conjunto un poco ms amplio de algoritmos
criptogrficos. Por otra parte existe tambin SSL plus, un protocolo que extiende
las capacidades de SSL y tiene por mayor caracterstica que es interoperable con
RSA, DSA/DH y CE (Criptografa Elptica).
46
Jose de Jess ngel ngel
Criptografa para principiantes
El protocolo SSL
SET
Este protocolo esta especialmente diseado para asegurar las transacciones por
Internet que se pagan con tarjeta de crdito. Esto es debido a que una gran
cantidad de transacciones de compra por Internet son efectuadas con tarjeta de
crdito, por otro lado SSL deja descubierto alguna informacin sensible cuando se
usa para lo mismo. La principal caracterstica de SET [77][79][80][83], es que
cubre estos huecos en la seguridad que deja SSL.
Por ejemplo con SSL solo protege el nmero de tarjeta cuando se enva del
cliente al comerciante, sin embargo no hace nada para la validacin del nmero de
tarjeta, para chequear s el cliente esta autorizado a usar ese nmero de tarjeta,
para ver la autorizacin de la transaccin del banco del comerciante etc., Adems
que el comerciante puede fcilmente guardar el nmero de tarjeta del cliente. En
fin, todas estas debilidades son cubiertas por SET, ste permite dar seguridad
tanto al cliente, al comerciante como al banco emisor de la tarjeta y al banco del
comerciante.
47
Jose de Jess ngel ngel
Criptografa para principiantes
48
Jose de Jess ngel ngel
Criptografa para principiantes
Protocolo SET
SET requiere un certificado digital en cada paso de autenticacin y usa dos pares
de claves, una para el cifrado del sobre digital y otra para la firma, (SSL solo usa
un par de claves), actualmente SET usa la funcin hash SHA-1, DES y RSA de
1024 bits, estos parmetros fueron tomados para ser compatible con los
certificados existentes, aunque el piloto de SET us el sistema asimtrico de
cifrado con curvas elpticas y se piensa que soporte tambin curvas elpticas en la
prxima versin de SET.
49
Jose de Jess ngel ngel
Criptografa para principiantes
50
Jose de Jess ngel ngel
Criptografa para principiantes
51
Jose de Jess ngel ngel
Criptografa para principiantes
52
Jose de Jess ngel ngel
Criptografa para principiantes
Curva supersingular: son curvas elpticas que por un lado tienen la propiedad de
ser muy fcil calcular el nmero de puntos racionales pero por el otro existe un
mtodo llamado MOV (de Menezes, Okamoto, Vanstone) que permite calcular
logaritmos discretos y as no son recomendables para su uso en criptografa.
Divisores: el papel de puntos racional de una curva elptica lo toman los divisores.
Funcin de Carmichael (lamda ): esta funcin tiene como estrada un nmero
entero y da como salida (para el caso n=pq) al mnimo comn mltiplo de (p-1)(q-
1). En el sistema RSA es usado para realizar el cifrado y descifrado ms
eficientemente, se asume esta funcin en el PKCS #1 v 2.
Funcin de Euler (phi, ): esta funcin tiene como entrada un nmero entero y
da como resultado el nmero de primos relativos a n que son menores a n. Para
el caso de RSA es usado phi(n) con n la clave pblica, en este caso phi(n)=(p-
1)(q-1)
Funcin exponencial modular: es la operacin que se usa para cifrar u descifrar
en varios sistemas criptogrficos (RSA, RW, DH, DSA) y consiste en multiplicar
modularmente muchas veces un mismo nmero.
Generador probabilstico de nmeros primos: es un proceso que tiene como
entrada un nmero entero y como salida un probable nmero primo con gran
grado de aceptacin. El mtodo ms aceptado para generar primos es el de Miller
Rabin.
Inverso multiplicativo modular: dado un nmero su inverso multiplicativo es el
nmero que al multiplicarlo el resultado ser uno (1). Por ejemplo en Z3 el inverso
multiplicativo de 2 es 2 ya que 2*2 = 4 mod 3= 1. En los nmeros enteros mdulo
otro nmero entero, no todos los nmeros tienen inverso multiplicativo. En
criptografa la clave privada d (del sistema RSA) es precisamente el inverso
multiplicativo de la parte de la clave pblica e. O sea d = e-1 mod n.
Mtodo para resolver el Problema del Logaritmo Discreto Elptico:
actualmente el mejor algoritmo para calcular logaritmos discretos es el que se
aplica a grupos en general llamado mtodo de la raz de Pollar.
Mtodos de Factorizacin: es un mtodo que tiene como entrada un nmero
compuesto (no primo) y como salida uno de sus factores no triviales (diferentes a
1 y a el mismo). Actualmente el mtodo ms adecuado para factorizar nmeros
arbitrarios y que es usado para factorizar los nmeros productos de dos primos es
la criba de campos numricos.
Mtodos para calcular Logaritmos Discretos: hasta la fecha el mtodo ms
adecuado para calcular logaritmos discretos es el mtodo del Indice. Este mtodo
permite calcular logaritmos del mismo orden que las claves del sistema RSA, esto
quiere decir que las claves de sistemas que usen logaritmos discretos deben de
tener el mismo orden que las claves RSA.
Nmero de puntos racionales: en un sistema criptogrfico con curvas elpticas
es muy importante el nmero de puntos racionales (llamado el orden de la curva)
ya que este nmero debe contener como factor a un nmero primo de al menos
163 bits para considerar que la curva sea segura en criptografa.
Nmero primo: es un nmero entero que no tiene divisores diferentes a 1 y as
mismo, ejemplo 2,3,5,7,11,
53
Jose de Jess ngel ngel
Criptografa para principiantes
54
Jose de Jess ngel ngel
Criptografa para principiantes
11 Bibliografa
SEGURIDAD EN COMPUTO
11) C.M. Adams, S.E. Tavares, The structured design of cryptographically good S-
boxes, Jornal of cryptology V. 3 n 1, pp 27-42, 1990 (CAST)
12) E. Biham, A. Shamir, Differential cryptanalysis of the Data Encryption
Standard Springer Verlag 1993
13) I. Blake, X. Gao, A. Menezes, R. Mullin, S. Vanstone, T. Yaghoobian,
Applications of Finite Fields, Kluwer Academic Publishers 1992
14) I. Blake, G. Seroussi, N. Smart, Elliptic Curves in Cryptography LMS 265,
Cambridge University Press 1999
15) D.M. Bressoud, Factorization and primality testing, UTM Springer-Verlag 1989
16) L. Brown, M. Kwan, J. Pieprzyk, J. Seberry, Improving resistance to
differential cryptanalysis and the redesign of LOKI, Advances in Cryptology
ASIACRYPT91 LNCS 739, pp 36-50, 1993
55
Jose de Jess ngel ngel
Criptografa para principiantes
56
Jose de Jess ngel ngel
Criptografa para principiantes
42) C.P. Schnorr, Efficient identification and signatures for smart cards, Advances
in cryptology CRYPTO89, LNCS 435, pp 239-252, 1990
43) D.R. Stinson, Cryptography Theory and Practice, CRC Press Inc. 1995
44) P. van Oorschot, M. Wiener, A Known-plaintext attack on two-kwy triple
encryption, Advances in Cryptology EUROCRYPT 90, LNCS 473, pp 318-325,
1991
45) M.J. Wiener, Cryptanalysis of short RSA secret exponents, IEEE Transactions
on Information theory, 32, pp 553-558, 1990
46) H.C. Williams, A Modification of the RSA public-key encryption procedure,
IEEE Transaction on Information Theory, No 26, pp 726-729 1980
47) ANSI X3.92 American National Standard- Data Encryption Algorithm
American National Standards Institute 1981
48) ANSI X3.106 American National Standard- Data Encryption Algorithm- Modes
of Operation, American National Standards Institute 1983
49) ANSI X9.31 American National Standard for Finalcial Services- Public key
cryptography using RSA for financial services industry The RSA signature
algorithm 1995 (part 1), hash algorithm for RSA (part 2) 1995
50) ANSI X9.42 Public key cryptography for financial services industry:
Management of symmetric algorithm keys using Diffie-Hellman 1995
51) ANSI X9.57 Public key cryptography for financial services industry Certificate
management 1995
52) FIPS 46-2 (1993) Data Encryption Standard
53) FIPS 46-3 (1999) TDES
54) FIPS 81 DES modes of operation 1980
55) FIPS 186 Digital signature standards 1994
56) ISO 8372 Information processing Modes of operation for a 64-bit block cipher
algorithm, 1997, 1992
57) ISO 9731-1,2 Banking Approved algorithms for message authentication
1987,1992
58) ISO 11166-1,2 Banking Key management by means of asymmetric
algorithms 1994, 1995
59) ISO 11568-1,2,3,4,5,6 Banking Key management 1994, 1996
60) ISO 10118-1,2,3,4 Information technology- security techniques- hash
functions 1994, 1996
61) ISO/IEC 14888-1,2,3 Information technology security techniques- digital
signature with appendix 1996
62) RFC 1321 The MD5 message digest algorithm, Internet Request for
Comments 1992
63) RFC 1750 Randomness requirements for security, Internet Request for
Comments 1994
64) RFC 2104 HMAC: keyed-Hashing for Message Authentication, Internet
Request for Comments 1997
65) http://www.esat.kuleuven.ac.be/~bosselae/ripemd160.html
66) http://www.cs.ucdavis.edu/~rogaway/papers/
67) http://theory.lcs.mit.edu/~rivest/
68) http://www.rsasecurity.com
69) http://www.certicom.com
57
Jose de Jess ngel ngel
Criptografa para principiantes
70) http://www.counterpane.com
71) http://www.cacr.math.uwaterloo.ca/
72) http://www.cryptography.com/
73) http://www.zurich.ibm.com/Technology/Security/
74) http://csrc.nist.gov/encryption/aes/aes_home.htm
75) http://grouper.ieee.org/groups/1363/index.html
76) http://www.cacr.math.uwaterloo.ca/hac/
77) G. N. Drew, Using Set for Secure Electronic Commerce, , Prentice Hall, NJ
1999
78) D.C. Lynch, L. Lundquist, Digital Money, John Wiley & Sons 1996
79) L. Loeb, Secure Electronic Transactions, Introduction and Technical
Reference, Artech House, 1998
80) M.S. Merkow, J. Breithaupt, Building SET Applications for Secure
Transactions, John Wiley &Sons 1998
81) http://directory.netscape.com/Computers/Security/Internet/SSL-TLS
82) http://www.ietf.org/html.charters/tls-charter.html
83) http://www.setco.org/
58
Jose de Jess ngel ngel
Criptografa para principiantes
CRIPTOGRAFIA VISUAL
COMPARTICION DE SECRETOS
59
Jose de Jess ngel ngel