Está en la página 1de 8

Servicios de Red e Internet

Unidad 2 - Infraestructura de Clave Pública (PKI)

INDICE
1.-Criptografía e Infraestructura de Clave Pública (PKI)
2.-Propiedades
3.-Funciones Criptográficas
4.- Algoritmo RSA.
5.- Ataque al cifrado RSA.

1.-Criptografía e Infraestructura de Clave Pública (PKI)

En este tema veremos algunas de las propiedades más importantes de seguridad,


desarrollaremos el concepto de encriptación o cifrado y luego algunos conceptos de
firma digital. Esto permitirá que a continuación desarrollemos el tema de infraestructura
de clave pública, su funcionamiento básico y el concepto de certificados.

La criptografía está fundamentalmente basada en funciones matemáticas y su estudio


profundo nos llevaría directamente a investigación matemática, que no es el objetivo en
este momento.

Los métodos criptográficos están basados en algoritmos matemáticos (funciones) tales


que aplicados sobre ciertos datos (la información) más un argumento variable producen
un determinado resultado no legible (Texto Cifrado).

En general se usan los términos Texto Plano (la información en forma legible), Clave (el
argumento variable) y Texto Cifrado (la información encriptada). Lo que podemos ver
como:

La criptografía es uno de los métodos para proteger información confidencial. En esta


nota la definiremos como un conjunto de técnicas matemáticas para proteger la

1
Servicios de Red e Internet

información mediante ciertas propiedades, de las cuales definiremos las más


importantes.

Debemos tener en cuenta que algunas de ellas están provistas por medios criptográficos
y/o no criptográficos.

2.-Propiedades

Confidencialidad: implica que la información esté oculta para cualquiera que no sean las
partes autorizadas a verla. Para proveer confidencialidad a la información la misma debe
ser encriptada (cifrada).

Es importante tener en cuenta que las claves deben ser cambiadas periódicamente para
mejorar la seguridad, y además que deben estar debidamente protegidas.

Integridad: implica que la información no sea alterada por partes no autorizadas, tanto
durante la transmisión como durante el almacenamiento.

No-Repudio: implica que el emisor no pueda falsamente negar la emisión del mensaje.
Implica también que el receptor tampoco pueda falsamente negar la recepción.

No-Reenvío: implica que una información o mensaje no pueda ser reenviado por alguien
que ha capturado una transacción legal.

Autenticación: implica probar la identidad de una parte a otra. Esta provee que alguien
no pueda falsear su propia identidad, y permite que el receptor determine
fehacientemente la identidad del emisor.

3.-Funciones Criptográficas

Los algoritmos matemáticos (funciones) usados en criptografía cumplen con ciertas


condiciones, entre ellas la fundamental implica que es sencillo computarla en un sentido,
y prácticamente imposible en sentido inverso, sin conocer algún dato.

Aclaremos esto: con el Texto Plano + Algoritmo + Clave es fácil obtener el Texto Cifrado.
Pero conociendo el Texto Cifrado + Algoritmo, es casi imposible obtener el Texto Plano,
sin conocer la Clave. Los algoritmos utilizados son conocidos públicamente, la dificultad
consiste en no conocer la clave.

Funciones de Hashing

Intervienen también funciones de Hash. Estas funciones toman una entrada de longitud
variable (Texto Plano) y producen una salida de longitud fija (Hash). Tienen como
prioridad que un “pequeño” cambio en la entrada produce un “gran” cambio en la salida.

De todas formas debemos tener en cuenta que al “reducir” la entrada a una salida de
largo fijo, y más corta generalmente, siempre es posible que diferentes entradas

2
Servicios de Red e Internet

produzcan el mismo resultado, esto se llama colisión. Cumplen con la condición que en
caso de producirse una colisión las entradas son tan diferentes que es fácil darse cuenta
que no corresponden

Encriptado (Cifrado)

El encriptado de información se puede efectuar mediante dos técnicas:

 Encriptado por Clave Simétrica o Secreto Compartido


 Encriptado por Clave Asimétrica o esquema de Clave Pública

3.- Funciones Criptográficas

3.1 Encriptado por Clave Simétrica

Si se utiliza un esquema de Clave Simétrica, también llamado método de Secreto


Compartido, se utiliza la misma Clave para encriptar y desencriptar la información

El concepto fundamental a tener en cuenta es que la clave utilizada para encriptar, es la


misma utilizada para desencriptar, por lo tanto los algoritmos usados son
complementarios.

Este esquema tiene ventajas e inconvenientes. Entre las ventajas podemos nombrar la
facilidad de implementación, y entre los inconvenientes que si alguien accediera a la
Clave, en cualquiera de los extremos, obtiene la posibilidad de encriptar y desencriptar.

3.2 Encriptado por Clave Asimétrica

El esquema de Clave Asimétrica mejora notablemente la seguridad del caso anterior pero
su implementación es más compleja.

El esquema de Clave Pública está basado en que cada ente posee dos claves que cumplen
con las siguientes condiciones:

 Las claves son diferentes


 Las claves son complementarias: si se utiliza una para encriptar, es necesaria la
otra para desencriptar

3
Servicios de Red e Internet

Cada poseedor de estas claves denomina a una como Pública, y la da a conocer


públicamente, y a la otra como Privada la cual mantiene secreta y protegida.

Ejemplo de utilización

Veamos un ejemplo para aclarar el uso, como puede ser un el envío de un mensaje.

a) Esquema de Clave Simétrica o Secreto Compartido

Cuando A va enviar un mensaje a B, primero debe encriptar el mensaje utilizando un


algoritmo que ambos conocen, alimentado por la Clave (el secreto compartido). Luego
de lo cual lo envía. Cuando B recibe el mensaje, conociendo el algoritmo utilizado y la
Clave puede desencriptar el mensaje.

Se debe mencionar que este mecanismo tiene la dificultad de cómo compartir la clave,
sin que un tercero la sepa.

b) Esquema de Clave Asimétrica o Pública

Cuando A va a enviar un mensaje a B, lo debe encriptar utilizando la clave Pública de B.


Recordar que B da a conocer esta última a quien la requiera. Luego lo envía. Cuando B
recibe el mensaje, utilizando su clave Privada y el algoritmo utilizado puede desencriptar
el mensaje.

Se debe notar que previamente A debe conocer la clave Pública de B.

4.- Algoritmo RSA


En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave
pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es
válido tanto para cifrar como para firmar digitalmente.
La seguridad de este algoritmo radica en el problema de la factorización de números
enteros. Los mensajes enviados se representan mediante números, y el funcionamiento
se basa en el producto, conocido, de dos números primos grandes elegidos al azar y
mantenidos en secreto. Actualmente estos primos son del orden de 10^{200} y se prevé
que su tamaño crezca con el aumento de la capacidad de cálculo de los ordenadores.

4
Servicios de Red e Internet

Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una
pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave
pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado
llega al receptor, este se ocupa de descifrarlo usando su clave privada.
Se cree que RSA será seguro mientras no se conozcan formas rápidas de descomponer
un número grande en producto de primos. La computación cuántica podría proveer de
una solución a este problema de factorización.

Generación de claves
Cada usuario elige dos números primos distintos p y q .
Por motivos de seguridad, estos números deben escogerse de forma aleatoria y deben
tener una longitud en bits parecida. Se pueden hallar primos fácilmente mediante test de
primalidad.
Se calcula n = pq n se usa como el módulo para ambas claves, pública y privada.
Se calcula φ ( n ) = ( p − 1 ) ( q − 1 donde φ es la función φ de Euler.
Se escoge un entero positivo e menor que φ ( n ), que sea coprimo con φ ( n ).
e se da a conocer como el exponente de la clave pública.
Se determina un d (mediante aritmética modular) que satisfaga la congruencia e ⋅ d ≡ 1
( mod φ ( n ) ), es decir, que d sea el multiplicador modular inverso de e mod φ ( n )
d se guarda como el exponente de la clave privada.

La clave pública es ( n , e ) , esto es, el módulo y el exponente de cifrado. La clave privada


es ( n , d , esto es, el módulo y el exponente de descifrado, que debe mantenerse en
secreto.
El emisor envía su clave publica al receptor y guarda su clave privada. Éste codifica el
mensaje de acuerdo con el esquema:

El emisor recibe el mensaje cifrado y lo decodifica con su clave privada de acuerdo con el
esquema:

5
Servicios de Red e Internet

Veamos un ejemplo, la pareja de números primos son p=61 y q=53. Escogemos como
clave pública 17 y, por tanto, la clave privada es 2753. El resto de valores se obtienen
automáticamente a partir de estos valores.

Ahora utilizamos este sistema de claves para cifrar un mensaje:

6
Servicios de Red e Internet

El mensaje original es “Hola Mundo” y el mensaje cifrado es “Á†ê¾jÙÔªwå•^-”


Este mensaje se ha encriptado con la clave pública. Cualquiera puede capturarlo pero
sólo el que tenga la clave privada puede descifrarlo. Puesto que conocemos la clave
privada podemos intentar descifrarlo

5.- Ataque al cifrado RSA.


La fortaleza del cifrado RSA es la dificultad de factorizar números grandes en parejas de
números primos. Puesto que cualquiera puede obtener la clave pública (n,e) puede
intentar obtener los números primos cuyo producto es n. A partir de aquí, calcula la
función de Euler y obtiene la clave privada como inversa de la clave pública e. Para
números primos pequeños se puede resolver el problema en poco tiempo pero para
números grandes esta tarea resulta imposible con la tecnología actual.

EN el ejemplo anterior vemos que el problema se ha resuelto rápidamente

7
Servicios de Red e Internet

Obteniendo p y q a partir de n.
A partir de esta pareja de números primos es relativamente fácil construir la función de
Euler
E=(p-1)(q-1)
y, a partir de ella, la clave privada teniendo en cuenta que
d.e=1 (mod n).

También podría gustarte