Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Confidencialidad.
➔ Confidencialidad en CS.
La confidencialidad se logrará si se protege la clave secreta compartida (k). Más
adelante, revisaremos algunas técnicas que tratan de garantizar un intercambios
seguro de clave cuando se emplean canales inseguros (Internet).
➔ Confidencialidad en CA.
La confidencialidad se consigue ya que el destinatario podrá descifrar el criptograma C con su
clave privada, que sólo él debería conocer. Ninguna otra clave servirá para descifrar C.
Seguridad.
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo, excepto
lógicamente su correcto diseño y código. Es el segundo principio de Kerckhoffs.
➔ Seguridad CS.
Usa una única clave para cifrar en emisión y la misma para descifrar en destino. La seguridad en la
cifra simétrica reside en cuánto de segura sea la clave.
➔ Seguridad CA.
Cada usuario se crea un par de claves llamadas pública y privada, inversas dentro de un cuerpo
finito. La seguridad de la cifra reside en la dificultad computacional de encontrar la clave privada
a partir del conocimiento de la clave pública.
➔ CS.
Debido al tipo de cifrador usado, en que normalmente el único ataque viable es por fuerza bruta, la
clave será del orden de centenas de bits. Normalmente un valor entre 128 y 256 bits.
➔ CA.
Por el algoritmo usado en la cifra, basado en un problema matemático de difícil solución para
números grandes, la clave será del orden de miles de bits. En RSA y DH se usan 2.048 bits y en ECC
256 bits. Pero NSA recomienda usar 3.072 y 384 bits.
Dilema.
➔ Pensando en la seguridad. Cuanto más corta, mejor. Menos tiempo para que un potencial
atacante la encuentre.
➔ Pensando en la gestión. Cuanto más duradera, mejor.
El dilema aplica tanto a CS como a CA.
Ejemplos.
➔ LA FNMT (y otras autoridades) emiten claves (pareja publico / privada) certificadas de 4
años de duración.
➔ Algo similar sucede con el DNIe, con duraciones de 5. 10 años, o permanente, según la edad
del titular.
➔ Es frecuente / recomendable cifrar ficheros o todo el disco con una clave simétrica.
Duración a criterio del usuario.
➔ En muchas comunicaciones electrónicas se utilizan claves (simétricas) de un solo uso.
[A título de curiosidad (en este momento) En el protocolo TLS (seguridad web) existen dos fases: 1)
Se utiliza CA para generar una clave secreta a partir de una clave asimétrica (pareja publico /
privada, instalada en el servidor cuya duración se recomienda que sea del orden de 1 año (a
petición del Administrador). 2) Se realizan las transferencias de información con CS utilizando la
clave secreta generada en la fase anterior. Al finalizar la sesión, se destruye.]
El Algoritmo de Diffie-Hellman.
● El comienzo de los sistemas de clave pública se debe al estudio hecho por Whitfied Diffie y
Martin Hellman en noviembre de 1976.
● Investigadores de la Universidad de Stanford.
● Este algoritmo se utiliza para el intercambio de claves entre dos interlocutores A y B. Ambos
seleccionan un número primo p y un generador α de p, valores públicos, y realizan estos pasos:
Man in te Middle.
Ejemplo de MITM.
1.4. Algoritmo Extendido de Euclides para el cálculo de inversos
Recordando.
● Como en la criptografía asimétrica existen dos claves inversas entre sí en un cuerpo, se
hará mucho uso de los inversos.
● En el algoritmo RSA, el inverso a calcular será el multiplicativo. Así, la ecuación inv (a, n) = b,
indica que b*a mod n = 1.
● El inv (a, n) existe si y sólo si mcd (a, n) = 1, y es único.
● Si n = 15, el inv (8, 15) sí existe porque 8 = 2x2x2 y 15 = 3x5