Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad 2 - Criptografía e Infraestructura de Clave Pública
Unidad 2 - Criptografía e Infraestructura de Clave Pública
INDICE
1.-Criptografía e Infraestructura de Clave Pública (PKI)
2.-Propiedades
3.-Funciones Criptográficas
4.- Algoritmo RSA.
5.- Ataque al cifrado RSA.
En general se usan los términos Texto Plano (la información en forma legible), Clave (el
argumento variable) y Texto Cifrado (la información encriptada). Lo que podemos ver
como:
1
Servicios de Red e Internet
Debemos tener en cuenta que algunas de ellas están provistas por medios criptográficos
y/o no criptográficos.
2.-Propiedades
Confidencialidad: implica que la información esté oculta para cualquiera que no sean las
partes autorizadas a verla. Para proveer confidencialidad a la información la misma debe
ser encriptada (cifrada).
Es importante tener en cuenta que las claves deben ser cambiadas periódicamente para
mejorar la seguridad, y además que deben estar debidamente protegidas.
Integridad: implica que la información no sea alterada por partes no autorizadas, tanto
durante la transmisión como durante el almacenamiento.
No-Repudio: implica que el emisor no pueda falsamente negar la emisión del mensaje.
Implica también que el receptor tampoco pueda falsamente negar la recepción.
No-Reenvío: implica que una información o mensaje no pueda ser reenviado por alguien
que ha capturado una transacción legal.
Autenticación: implica probar la identidad de una parte a otra. Esta provee que alguien
no pueda falsear su propia identidad, y permite que el receptor determine
fehacientemente la identidad del emisor.
3.-Funciones Criptográficas
Aclaremos esto: con el Texto Plano + Algoritmo + Clave es fácil obtener el Texto Cifrado.
Pero conociendo el Texto Cifrado + Algoritmo, es casi imposible obtener el Texto Plano,
sin conocer la Clave. Los algoritmos utilizados son conocidos públicamente, la dificultad
consiste en no conocer la clave.
Funciones de Hashing
Intervienen también funciones de Hash. Estas funciones toman una entrada de longitud
variable (Texto Plano) y producen una salida de longitud fija (Hash). Tienen como
prioridad que un “pequeño” cambio en la entrada produce un “gran” cambio en la salida.
De todas formas debemos tener en cuenta que al “reducir” la entrada a una salida de
largo fijo, y más corta generalmente, siempre es posible que diferentes entradas
2
Servicios de Red e Internet
produzcan el mismo resultado, esto se llama colisión. Cumplen con la condición que en
caso de producirse una colisión las entradas son tan diferentes que es fácil darse cuenta
que no corresponden
Encriptado (Cifrado)
Este esquema tiene ventajas e inconvenientes. Entre las ventajas podemos nombrar la
facilidad de implementación, y entre los inconvenientes que si alguien accediera a la
Clave, en cualquiera de los extremos, obtiene la posibilidad de encriptar y desencriptar.
El esquema de Clave Asimétrica mejora notablemente la seguridad del caso anterior pero
su implementación es más compleja.
El esquema de Clave Pública está basado en que cada ente posee dos claves que cumplen
con las siguientes condiciones:
3
Servicios de Red e Internet
Ejemplo de utilización
Veamos un ejemplo para aclarar el uso, como puede ser un el envío de un mensaje.
Se debe mencionar que este mecanismo tiene la dificultad de cómo compartir la clave,
sin que un tercero la sepa.
4
Servicios de Red e Internet
Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una
pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave
pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado
llega al receptor, este se ocupa de descifrarlo usando su clave privada.
Se cree que RSA será seguro mientras no se conozcan formas rápidas de descomponer
un número grande en producto de primos. La computación cuántica podría proveer de
una solución a este problema de factorización.
Generación de claves
Cada usuario elige dos números primos distintos p y q .
Por motivos de seguridad, estos números deben escogerse de forma aleatoria y deben
tener una longitud en bits parecida. Se pueden hallar primos fácilmente mediante test de
primalidad.
Se calcula n = pq n se usa como el módulo para ambas claves, pública y privada.
Se calcula φ ( n ) = ( p − 1 ) ( q − 1 donde φ es la función φ de Euler.
Se escoge un entero positivo e menor que φ ( n ), que sea coprimo con φ ( n ).
e se da a conocer como el exponente de la clave pública.
Se determina un d (mediante aritmética modular) que satisfaga la congruencia e ⋅ d ≡ 1
( mod φ ( n ) ), es decir, que d sea el multiplicador modular inverso de e mod φ ( n )
d se guarda como el exponente de la clave privada.
El emisor recibe el mensaje cifrado y lo decodifica con su clave privada de acuerdo con el
esquema:
5
Servicios de Red e Internet
Veamos un ejemplo, la pareja de números primos son p=61 y q=53. Escogemos como
clave pública 17 y, por tanto, la clave privada es 2753. El resto de valores se obtienen
automáticamente a partir de estos valores.
6
Servicios de Red e Internet
7
Servicios de Red e Internet
Obteniendo p y q a partir de n.
A partir de esta pareja de números primos es relativamente fácil construir la función de
Euler
E=(p-1)(q-1)
y, a partir de ella, la clave privada teniendo en cuenta que
d.e=1 (mod n).