Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Introduccin. Definiciones bsicas. 2. Inalterabilidad de los mensajes. El concepto de hashing. 3. Mtodos simtricos. Confiabilidad, longitud de claves, el problema de la distribucin de las claves. 4. Mtodos asimtricos, transmisin de claves. Sobres digitales. El concepto de firma digital, claves privadas y pblicas. Seguridad de los protocolos. Firma digital y firma electrnica. 5. Conceptos de tecnologa PKI. Autoridades certificantes y certificados digitales. Normas a cumplir. 6. Modelos de e-commerce seguro. Sesiones SSL. Secure Mail. Form Signing. 7. Autenticacin fuerte de clientes remotos. Biometra. Comparacin entre tcnicas tradicionales y nuevas tendencias hacia el uso masivo. 8. Aspectos legales de la criptografa aplicada en nuestro Pas. 9. Consultas y discusin abierta con los participantes.
Introduccin. Definiciones bsicas: texto plano, texto cifrado, encripcin, desencripcin, llaves, ataques por fuerza bruta.
OBJETIVOS DE LA CRIPTOGRAFA
CONFIDENCIALIDAD INTEGRIDAD CERTIFICACIN DE ORIGEN NO REPUDIO
CONFIDENCIALIDAD
Encripcin: es cualquier procedimiento para transformar un texto plano en un texto cifrado. Desencripcin: es el procedimiento transformar un texto cifrado en correspondiente texto plano. de el
Entidad: alguien que enva, recibe, o manipula informacin. Emisor: una entidad que es un legtimo transmisor de informacin Receptor: idem Espa: una entidad que no es ni el emisor ni el receptor y que trata de alterar el proceso de comunicacin. Canales: un canal es un medio de transmitir informacin de una entidad a otra, Un canal es fsicamente inseguro si un adversario puede borrar, insertar, leer o modificar datos.
Un esquema de encripcin es quebrable si un adversario sin un conocimiento a priori del par (e,d) puede sistemticamente recuperar el texto plano a partir del cifrado en un tiempo razonable. El objetivo de un diseador es lograr que el NICO ataque posible sea el de fuerza bruta
ATAQUE DE FUERZA BRUTA Consiste en probar en forma sistemticamente todas las combinaciones posibles de las claves, hasta descubrir la que fue usada en una encripcin
Punto 2. Inalterabilidad de los mensajes. El concepto de hashing. Los algoritmos MD5, SHA, SHA-1 y otros.
INTEGRIDAD
HASHING
Cmo sabemos que un mensaje que recibimos y desciframos no ha sido alterado ? Un espa o saboteador pudo haber interceptado el mensaje y haberlo alterado para estudiar el mecanismo o para causar dao.
Hash Function
Es una funcin H que toma un string M, y produce otro, h, de tamao fijo (generalmente ms corto) Al resultado (h) de aplicar una hash function a un string se lo suele llamar simplemente hash del string M
Hash:
dado un mensaje de bits una funcin de hashing aplicada al mismo da como resultado otro mensaje de longitud que constituye un resumen del mismo. La idea es que aunque obviamente hay otros mensajes que producen el mismo hash, es extremadamente difcil encontrarlos y an ms difcil que tengan un significado. Por lo tanto si se transmite un mensaje (encriptado o no) por una va y su correspondiente hashing por otro (o firmado digitalmente), se puede verificar si el mismo ha sido alterado.
h = H ( M ) con los siguientes requisitos: Dado M es fcil computar h Dado h es difcil encontrar el M original Dado M, es difcil encontrar otro M tal que H ( M ) = H ( M ) 2 tipos de s.h.f.: Sin clave, son las normales Con clave, llamadas MACs Aplicaciones: integridad de mensajes o archivos, firma de digestos en vez de mensajes.
A2F508DE091AB30135F2 HASHING
FCIL
IMPOSIBLE
... sin colisiones!
A2F508DE091AB30135F2
FUNCIN TRAMPA
Sinnimos y variantes en distintos escenarios: compression function, contraction function, message digest, fingerprint, cryptographic checksum, data integrity check (DIC), manipulation detection code (MDC), message authentication code (MAC), data authentication code (DAC)
Secure hashes
SNEFRU
(128/256 bits); El SNEFRU de 2 pasos se puede quebrar, usando una PC, en 3 minutos [birthday: dado M, hallar M cuyo H(M)=H(M)], o en 1 hora (hallar un mensaje M dado un hash h)
N-HASH MD2 (Message Digest-2, Ron Rivest, 128 bits, mas lento, menos seguro
que MD4, usado en PEM)
MD4 (Message Digest-4, Ron Rivest, 128 bits, muy usado) MD5 (Message Digest-5, Ron Rivest, 128 bits, MD4 con mejoras, muy
usado, usado en PEM, SSL)
Mtodos simtricos, DES, 3DES, IDEA, AES, Cryptoflash, confiabilidad, longitud de claves, el problema de la distribucin de las claves.
CLAVE
(NICA)
#@Y6&(*-+jW3!G&%;{I8=U
ENCRIPCIN SIMTRICA
Algoritmos simtricos
(block, clave de 56 bits)
(block, Ron Rivest, clave arbitraria) (block, international data encryption algorithm. clave de
IDEA
128 bits)
NCT (block, non-linear curves traveller, clave arbitraria) AES - RIJNDAEL (block, clave 128/256-bits) CRYPTOFLASH (Stream, clave de 1024-bits)
Elementos bsicos de los mtodos simtricos. Todos los algoritmos criptogrficos transforman a los mensajes en secuencias numricas. Por ejemplo, si numeramos las letras del alfabeto utilizado en el idioma castellano obtenemos:
A 1 B 2 C 3 D 4 E 5 F 6 G 7 H 8 I 9 J K L M N 10 11 12 13 14
O P Q R S T U V W X Y Z 15 16 17 18 19 20 21 22 23 24 25 26 27
El mensaje: V A M O S A L Se escribe: 23 01 13 16 20 01 12
C I N E 03 09 14 05
Donde escribimos A 01, etc, para dejar en claro la codificacin. Aqu no hemos hecho distincin de maysculas y minsculas ni hemos agregado los signos de puntuacin con propsitos ilustrativos (en la vida real se utiliza todo el cdigo ASCII o EBCDIC) El mtodo ms simple es el de corrimiento (shift cipher en ingls) que se remonta a la poca de Julio Csar y consiste simplemente en asignarle a cada letra la que le corresponde k posiciones mas adelante. En el ejemplo anterior, si usamos k=3 como lo haca Julio Csar, resulta: 23 +3 =26 Y finalmente: YDORVD FLPH ; 01+3=4 D, etc, obteniendo
En los sistemas que hemos visto suscintamente hasta el momento los caracteres sucesivos son encriptados usando la misma clave. Estos mtodos se llaman de bloques (block ciphers). Un mtodo alternativo muy utilizado es el de flujo (stream ciphers). La idea esencial es un flujo de claves cambiantes que dependen de la clave inicial fijada, y de los caracteres anteriores. Por ello, un cifrado de bloques es un caso especial de un cifrado de flujo donde la clave es siempre la misma. Los stream ciphers son muy utilizados actualmente (p.ej. CryptoFlash)
MODO ECB (sin feedback) aaaaaaaa xD$#!0). aaaaaaaa xD$#!0). aaaaaaaa xD$#!0).
MODO CBC (con feedback) aaaaaaaa I.V. 4kG8xb: aaaaaaaa eT5$m>ls aaaaaaaa Rq0@+#*
MODOS OPERATIVOS
Caracteres 15 sec 16 horas 6.9 aos alfanumricos (62) Caracteres ASCII 4.5 min 51 dias 2300 aos (128) Bytes (256) 1.2 horas 8.9 aos 580000 aos
Exploracin a razn de 1.000.000 pruebas/segundo
(y el poder computacional se duplica cada 18 meses)
SEGURIDAD
ALGORITMO Y CLAVE
RC4 cipher, 128-bit key RC2 cipher, 128-bit key Triple-DES cipher, 168-bit key IDEA cipher, 128-bit key DES cipher, 56-bit key RC4-Export cipher, 40-bit key RC2-Export cipher, 40-bit key No Encryption cipher
En 1980 Stephen Wolfram desarrolla un nuevo algoritmo simtrico basado en un AC, su uso qued relegado por su baja performance. Fue criptoanalizado en 1981, bajo ciertas restricciones. En Mayo de 1998 se quiebra el DES 56-bits con una Workstation dotada con una plaqueta especial en menos de 24 Horas y un presupuesto de $200.000 (ataque de fuerza bruta = 256 = 72.057.594.037.927.936) En 1998 se abre el concurso al reemplazante del DES (AES). La seleccin ha concludo en octubre 2000, habindose seleccionado un algoritmo de bloques (Rijndael) con clave de 128/256-bits. En Agosto 1999 se desarroll en Argentina un algoritmo de flujo basado en un AC no lineal con clave de 1024-bits (CryptoFlash)
RELATIVE BENCHMARK OF Cryptoflash AND THE SYMMETRIC ALGORITHM SELECTED BY THE NIST (10/02/2000) AS THE AES (Advanced Encryption Standard)
ON A STANDARD PENTIUM USING TEXTS WITH LENGTHS > 215 bytes
20
CPU Cycles/byte
256-bits
Max key length:
--difficult scalability with performance slowdown -the inverse takes more code & time - CPU Fully scalable (8/16/32/64-bits) with same performance - inverse and direct take the same code & time
7
CPU cycles/byte
285% faster
1024-bits
Bibliography: [1] Wolfram,S., Cryptography with Cellular Automata, CRYPTO85 [2] Meier,W. et al., Analysis of Pseudo Random Sequences Generated by Cellular Automata, EUROCRYPT91 [3] Hecht, J.P., ,Generacin de caos determinstico y atractores extraos usando AC, FOUBA, Mar 2000 [4]. Schneier et al, Performance Comparison of the AES Submissions Vers 1.4b Jan 15, (1999) http://www.counterpane.com/aes-performance.html [5] http://csrc.nist.gov/encryption/aes/round2/AESAlgs/Rijndael/Rijndael.pdf
Si consideramos que el texto a encriptar es una sucesin de nmeros binarios, un mtodo de criptografa puede considerarse como un algoritmo que genera nmeros binarios que se SUMAN a los anteriores mdulo 2 (es la operacin XOR que corresponde a la tabla de verdad de la disyuncin excluyente). Esta tabla es: x 0 0 1 1 y 0 1 0 1 x
0 1 1 0
Stream ciphers El encriptamiento de un bloque depende de la historia M = { a1, a 2, a3, ....} K = { k1, k 2, k3, ...} E = { e1, e2, e3, ...} Se cumple que
ei = ai ki ai = ei ki
Pero CUIDADO ! ki = ai ei
0 1 0 1 1
XOR
0 0 1 0 1 .
0 0 1 0 1 1 1 1 0
Si a cada nmero binario del texto original se le suma mdulo 2 (XOR) un bit aleatorio en una secuencia que se usa UNA SOLA VEZ, se obtiene el llamado one time pad, mtodo que se puede demostrar mediante la teora de la informacin desarrollada por Shannon que es inviolable. El problema es que hay que distribur tantas claves (bits) como longitud tengan los mensajes a transmitir.
1 0 0 1 0 .
Mtodos asimtricos, transmisin de claves. El mtodo de Diffie-Hellman. Sobres digitales, RSA. El concepto de firma digital, claves privadas y pblicas. Seguridad de los protocolos.
Mtodo de Diffie-Hellman Este fue el primer algoritmo de clave pblica y es universalmente utilizado para el intercambio seguro de claves.
sea p un entero primo grande y a un entero menor a p
Los usuarios 1 y 2 eligen arbitrariamente exponentes enteros x, y que mantienen SECRETOS y proceden a calcular y envarse recprocamente lo siguiente:
El usuario 1 calcula y enva a 2 El usuario 2 calcula y enva a 1 f(x) = (a)^x mod p f(y) = (a)^y mod p
Ahora 1 calcula
K = ( f(y) ) ^x mod p = ( (a)^y ) ^x mod p
...y 2 calcula
K = ( f(x) ) ^y mod p = ( (a)^x ) ^y mod p
y se lo enva al usuario 1.
Qu consigue un espa ? Intercepta los nmeros y aunque conozca el primo elegido y la base (o sea ) , no sabe cuales fueron los nmeros .Para encontrar la clave comn tendra que resolver el llamado problema del logaritmo discreto, por ejemplo:
5 mod( 23) = 8
x
Cuando los nmeros involucrados son muy grandes, y estn bien elegidos, este problema es computacionalmente irresoluble en un tiempo razonable.
Ejemplo:
f ( x ) = 993617947 , f ( y ) = 839026926
y la clave comn a la que ambos arriban es:
K = 708448295
Obviamente puede usarse esta clave en un algoritmo simtrico o puede ser una referencia a un conjunto de claves numeradas,
El espa (si lleg a conocer los nmeros p, a) tendra que resolver la ecuacin: 876543098 mod(1000475149) = 993617947
x
En la prctica se usan nmeros mucho mayores, lo que solo es factible con un software o hardware muy bien implementado.
Objetivo
Objetivo
Determinar la primalidad de un nmero n impar dado, en forma ms eficiente a la usual, disminuyendo la cota de error, al declarar al nmero n, como primo.
Introduccin
Introduccin
RSA
Obtener P y Q primos grandes, distintos. Calcular n = P Q Elegir e primo relativo con (n) = (P-1).(Q-1) Calcular d, tal que e.d 1 mod ((n)) Destruir P, Q y (n) Clave pblica (e, n) y clave privada (d, n), viceversa. Se encripta m, haciendo c = m e mod (n) Se desencripta c, haciendo m = c d mod (n)
Introduccin
Tests de Primalidad
Test de Fermat Test de Miller Test de Miller-Rabin
Test de primalidad
Test de primalidad
Pequeo Teorema de Fermat: Si n es primo. b entero, tal que MCD(b,n ) = 1 entonces b n-1 1 mod (n) Test de Fermat: Buscar algn b tal que, b n-1 1 mod (n) Si lo encuentra n es compuesto Si no, declara a n como posible primo
Test de primalidad
Test de primalidad
Los tests basados en el teorema de Fermat calculaban an-1 mod (n), con a = 2 y comprobaban si el resultado era igual a 1 no. Pero este mtodo no fu suficiente, dado que existen nmeros compuestos n que satisfacen el teorema. Por ejemplo, tomando n = 341 se puede comprobar que 2340 1 mod (341) siendo 341 = 11 31.
La existencia de estos seudo primos, invalid el uso del teorema de Fermat como Test de primalidad.
Una solucin parcial, fue cambiar de base igual a 2 a base igual a 3. De esta forma algunos seudo primos de base 2 fueron detectados. En nuestro ejemplo, 3340 56 mod (341), por lo que es detectado como compuesto.
Aqu se dice que 3 es Testigo y 2 es No-Testigo de que 341 es compuesto, utilizando el pequeo Teorema de Fermat como test de primalidad.
Pero tambin existen nmeros que son seudo primos de bases iguales a 2 y 3 y de bases iguales a 2, 3 y 5 simultneamente. Ejemplo, 265340 1 mod (65341), 365340 1 mod (65341) y 565340 1 mod (65341) pero 65341 = 181 361, compuesto
Entonces, Existe algn n que sea seudo primo para toda base en el intervalo [1,,n-1]?
{b , b
2 q
, ... ,b
2 k 1 q
,b
2 k q
Propiedad de Miller
Si n es primo impar dada la sec. {b , b
q 2 q
, ... ,b
2 k 1 q
,b
2 k q
} sucede que,
b 1 mod ( n )
q
2 j q
( n 1) mod ( n ) con 0 j k 1
Test de Miller
Se basa en elegir bases b al azar en el intervalo [1,...,n-1] y comprobar si cumplen o no, con la propiedad de Miller.
Testigos y No-Testigos
r
1 2 3 4
En 1977, Michael Rabin demostr que la cantidad de bases No Testigos para todo n entero compuesto impar es menor a n/4.
Pero ...
Sea n entero impar de 155 dgitos decimales ( 10155) Hay que probar con (n/4) bases pero (n/4) 10154
Investigacin
Investigacin
Investigacin
Teorema 1
Sea b [1,..., n-1], con n y q enteros impares, entonces b q 1 mod (n) (n-b) q (n-1) mod (n).
Investigacin
Corolario 1.1
Sea b [1,..., n-1], con n y q enteros impares, entonces b q (n-1) mod (n) (n-b) q 1 mod (n).
Investigacin
Teorema 2
Dado n nmero entero impar, b es No-Testigo para n (n-b) es No-Testigo para n (usando el mtodo de Miller).
Investigacin
Resumen
v
Investigacin
Corolario 2.1
n 3 entero impar, sucede que las bases 1 y (n-1) siempre son No-Testigos para n (usando el mtodo de Miller).
Investigacin
Resumen
b es No-Testigo (n-b) es No-Testigo v 1 y (n-1) siempre son No-Testigos
v
Investigacin
n-b
Investigacin
Corolario 2.2
n 3 entero impar, la cantidad de bases No-Testigos en el intervalo [1, ..., (n-1)] es par (usando el mtodo de Miller).
Investigacin
Resumen
v v v
b es No-Testigo (n-b) es No-Testigo 1 y (n-1) siempre son No-Testigos La cantidad de No-Testigos es par
Investigacin
Resumen
v v
Investigacin
Investigacin
Teorema 4
Las bases No - Testigos para n entero impar utilizando el mtodo de Miller,
en el intervalo [1,..., n2 1 ] estn espejadas
50
103 101
256 305
458
511 560
460
Investigacin
Resumen
v v
1 y (n-1) siempre son No-Testigos v La cantidad de No-Testigos es par v Las bases No-Testigos conforman un * subgrupo propio de Z n
v
Investigacin
b / b es No - Testigo de n <
(n-1)
b b / b es No - Testigo de n <
( n 1) 8
n-b
Investigacin
Teorema 5
n 9 entero impar, si se utiliza el n -1 Test de Miller con 8 bases distintas en [2,...,
n -1 2
Investigacin
Resumen
v v
1 y (n-1) siempre son No-Testigos v La cantidad de No-Testigos es par v Las bases No-Testigos conforman un * subgrupo propio de Z n v Las bases No-Testigos estn espejadas
v
bases No - Testigos.
n -1 8
Tests Propuestos
Tests Propuestos
Resumen
v v v v
b es No-Testigo (n-b) es No-Testigo 1 y (n-1) siempre son No-Testigos La cantidad de No-Testigos es par Las bases No-Testigos conforman un * subgrupo propio de Z n Las bases No-Testigos estn espejadas
n -1 2
v v
En el intervalo [2,...,
n -1 8
] hay
menos de
bases No - Testigos.
v
T E S T S
Tests Propuestos
Test Miller-MsUno
10) cantIteraciones = 0 Cant. de dgitos de n en base 10, ms 5. 15) l = ParteEnteraInferior (Log(10, n)) + 1 + 5 20) b = EnteroAlAzarDentroDelIntervalo (2, ((n-1)/2) - l - 1) 30) Si Testigo(b, n) entonces 40) 50) sino 60) 70) 80) 90) b = b +1 100) ir a 30 cantIteraciones = cantIteraciones + 1 Si (cantIteraciones = (l+1)) entonces
l Declarar a n como primo con prob. de error 4 (l+1).
Basadose en la Conjetura.
Tests Propuestos
Test Miller-EvitarNoTestigos
10) 20) 25) 30) 40) 50) 55) 60) 70) 80) 90) 100) Toma la primera base al azar Lista = CrearListaVacia() b = EnteroAlAzarDentroDelIntervalo (2, (n-1)/2) cantIteraciones = 0 Si Testigo(b, n) entonces Declarar a n como compuesto sino Agrega la base cantIteraciones = cantIteraciones + 1 No-Testigo a la lista. Lista.Agregar (b) Si (cantIteraciones = t) entonces Declarar a n como primo, con prob. error FENT (n, t ) b = NuevaBase (Lista) Calcula una nueva base que ir a 30 tenga chance de ser Testigo.
Tests Propuestos
Test Miller-EvitarNoTestigos
vSi c pertenece a la lista, entonces Funcin: NuevaBase contina recorriendo la lista. Entrada: L: Lista de Enteros Salida: c: Entero vSi ya no quedan elementos en la lista, entonces calcula una nueva L base con la funcin 47 250 100 67 EnteroAlAzarDentroDelIntervalo
4747 mod(703) = 100 250250 mod(703) = 636. Espejo(636) = 67
n = 703
1 13 15 48
c = 100 + 1
249
n 1 = 351 2
12 14
47 49
100
248
250
Resultados Obtenidos
Resultados Obtenidos
Nmeros Primos
Muestra de 500 nmeros primos de 155 dgitos decimales.
t Miller-Rabin Miller-MsUno Miller-EvitarNoTestigos
38,495 -
Tiempos en segundos
Resultados Obtenidos
Seudo Primo 4
Tiempo promedio empleado por los Tests para declarar a 4 como compuesto. Se realizaron 100.000 pruebas para cada Tests. t 16
Miller-Rabin Miller-MsUno Miller-EvitarNoTestigos
13,087
12,803
12,303
Tiempos en segundos
Resultados Obtenidos
Seudo Primo 4
Tras varias ejecuciones, el Test de MillerRabin respondi con 16 pruebas, que el seudo primo fuerte 4 era primo. Lo cual, bajo la hiptesis de la conjetura, nunca hubiera ocurrido si se hubiese utilizado el Mtodo Miller-MsUno
Conclusiones
I - Conclusin
Se redujo a la mitad, la cantidad de bases que deben ser testeadas, para declarar a un nmero n como primo, sin cometer error.
Conclusiones
II - Conclusin
La propiedad de espejo, permiti la [2,..., n2-1 ] en el reduccin del intervalo a Test Miller-Rabin, logrando as evitar que el generador seudo aleatorio devuelva los espejos de bases NoTestigos ya testeadas.
Conclusiones
IV - Conclusin
Si se demuestra la Conjetura presentada, entonces el Test Miller-MsUno, respondera si un nmero n dado es primo o no, sin cometer errores, en tiempo computacional aceptable.
Conclusiones
Conclusin Final
Inicialmente las bases No-Testigos, eran bases que engaaban al Test de Miller-Rabin y solo podan ser acotadas. Ahora, dadas las propiedades demostradas, estas bases brindan informacin muy relevante para la construccin de nuevos Test de Primalidad. Tal como se hizo en los Test presentados.
CLAVE
MTODOS DE ENCRIPCIN ASIMTRICOS
(pueden ser de clave pblica)
(PBLICA)
(PRIVADA)
CLAVE
Mediante un programa, el usuario genera un PAR de claves. Una es la pblica, la otra es la privada (secreta). Si se encripta con una, se desencripta con la otra.
Kprivada C P E Kpblica C P E D P D Kprivada P Kpblica
PBLICA
K*#5Al[#@Y6&(*-8!-U ]fQ1^+jW3!G&%;{I8=
ENCRIPCIN ASIMTRICA
gen. de # al azar
passphrase
3DES
salt
Criptografa PROTECCIN DE LA CLAVE PRIVADA EL USUARIO ES EL NICO RESPONSABLE DEL USO (o abuso) DE SU CLAVE PRIVADA.
CMO PROTEGERSE ?
v IDENTIFICACIN BIOMTRICA (huella digital)
RSA (Rivest-Shamir-Adleman)
Cada usuario tiene una clave pblica y una secreta donde todos los nmeros involucrados son enteros. El algoritmo es el siguiente:
1) Elegir dos primos distintos p y q 2) Calcular n = p.q, (n) = ( p-1).(q-1) 3) Elegir c tal que MCD(c, ( n)) = 1 4) Calcular d , solucin de la ecuacin modular c.d mod( ( n)) = 1 (existe y es nica !) 5) La clave privada es (c, n) y la pblica ( d , n) o viceversa
Para encriptar un mensaje se fracciona el mismo en bloques de bits de longitud M tal que 1 M N y se calcula
M 1 = M mod( N )
C
M mod( N ) = M
D 1
Ejemplo: P = 127 , Q = 103 , N = 127*103 = 13081, ( N ) = ( P - 1)*(Q - 1 ) = 1 2 8 5 2 Elegimos C = 59. Entonces , C * D m o d ( ( N ) ) = 5 9 * D m o d ( 1 2 8 5 2 ) La solucin es D = 1307. Si el problema es transmitir la letra B usamos M = 2.
M1 = M
m o d ( N ) = 2 5 9 m o d ( 1 3 0 8 1) = 1 0 0 4 1
Normalmente se dividen los mensajes en bloques cuya longitud es la mayor potencia de 2 menor que el nmero primo utilizado, aunque existen consideraciones de precisin numrica dependiendo de la cantidad de bits utilizados en la implementacin - que pueden llevar a disminur dicho valor.
N:
306 dgitos
82223242875921704475559193702869501278469798044602758231702468 29457482033497561394766141717298129983040589962912649393292598 46217662968832225753487463299329593910841608306970388847964283 28295467675928311974971201456274324631386769979787396877157698 63203330885138581401336977078858487734666726832360766535371291 70144766107629072147357132988233444051836584832849023240530313 77343454153628963105260968030088061476657167082531611977118907 75186754730970901045245320329988176204169500715588781409707253 92044657765516139092914121598155647242717934195403349840229962 7664976510410267545088131687504361360947849966613183169592687 611 dgitos
C:
12167430486751325478840018935696667364447799156361730169410293702 66200733361687234443454606479727504296448967701581418117851658881 44138539945866926957160612646013772936060336036518892738912119807 22089257399359150778518889290755981155174863593597695919064653933 18547932136435935931458826087424416340626832545607788784369332552 87483573344468252496274873250126031302286464830114829230131444459 83142948605363194497334801899114909785069317908876480058872818980 44752649253577780745208937848760408181503258886084499856438027451 05224795226273593210371649643311053136498877441292912216206775319 2022781500856868149620659341521641 610 dgitos
Si a este nmero le aplicamos la CLAVE PUBLICA del emisor obtenemos el mensaje original: Prueba de RSA con longitud 2048 Por lo tanto este es un mensaje firmado DIGITALMENTE por el emisor, pues es la nica persona que conoce la CLAVE PRIVADA utilizada para encriptar.
N = p.q forma parte de la clave pblica. Si se lo puede factorizar entonces se quiebra RSA, aunque ambos problemas no son equivalentes (Fiat-Shamir crearon un algoritmo para el cual quebrar es equivalente a factorizar)
Sin embargo los ataques de tipo matemtico conocidos son todos intentos de factorizar N (hay ataques sobre los protocolos utilizados).
Desafos actuales
HASHING
A2F508DE091AB30135F2
(PRIVADA)
CLAVE
FD
#3Ds@*j0{28z!^}Tc)%4+<6
FD
#3Ds@*j0{28z!^}Tc)%4+<6
(PBLICA)
CLAVE
A2F508DE091AB30135F2
A2F508DE091AB30135F2
ATTRIBUTE TYPES
P Physical Delivery Office Name Post Office Box Postal Address Postal Code Preferred Delivery Method Presentation Address Registered Address Role Occupant Search Guide See Also Serial Number
D F I K L M O
R S
Organization Name
Organizational Unit Name Owner
U X
Cadena de confianza
Solaris es el mejor sistema operativo Firmado: Scott McNeally Certifico que la firma que antecede es vlida y corresponde a Scott McNeally Firmado: George W. Bush Certifico que la firma que antecede es vlida y corresponde a George W. Bush Firmado: Bill Gates (root key)
Pero..
Estos mecanismos slo garantizan la integridad del mensaje y la relacin entre un DN (distinguished name) y el poseedor de una clave privada. La confianza se translada a la autoridad certificante (AC) El sistema requiere la consulta online de Listas de Certificados Revocados (CRLs) ATENCION!!!!!! La filtracin inadvertida de una clave privada no puede distinguirse de una firma verdica. El firmante puede negar la firma denunciando fraudulentamente su prdida. - Control por Timestamping
Criptografa E-COMMERCE E-COMMERCE: transacciones en Internet basado en la confianza y la seguridad mutuas REVENUES MUNDIALES E-COMMERCE AO 2000 BUSINESS-TO-BUSINESS: 125.000 Millones U$S BUSINESS-TO-CONSUMER: 9.000 Millones U$S
B-to-C 7%
B-to-B 93%
INTERNET
es abierta es universal es econmica es insegura requiere confidencialidad requiere autentificacin requiere control de integridad requiere simplicidad es el futuro
e-Commerce
[01.01.09] Li [Quit Crew] UCES Edu (www.uces.edu.ar) [01.01.10] Lr [DevilSoul] UTN Edu (AR) (linus.frm.utn.edu.ar) 01. [01.02.08] NT [Cr1m3 0rg4n1z4d0] www.ssn.gov.ar (www.ssn.gov.ar) [01.02.13] NT [Cr1m3 0rg4n1z4d0] M #2 Sernah (AR) (www.sernah.gov.ar) 01 .[01.02.27] NT [OSH] #2 Argentina Department of Finance, Import Export and Immigration 01.03.02] NT [Anti-401] M www.muninqn.gov.ar (www.muninqn.gov.ar) [01.03.05] NT [Zeta_Blok] Teveco-net (www.teveco.com.ar) [01.03.29] Ir [quit crew] M Keytech (AR) (www.keytech.com.ar) [[01.04.14] NT [USDL] #2 UNT Edu (www.csnat.unt.edu.ar) [01.04.14] NT [USDL] M Facultad de Ciencia Politica y RR.II. - UNR (www.fcpolit.unr.edu.ar) [01.04.18] NT [cr1m3 0rg4n1z4d] M Arzbaires Edu (www.arzbaires.edu.ar) [01.04.19] NT [Cr1m3 0rg4n1z4d] M Austral Edu (www.austral.edu.ar) [01.04.19] NT [cr1m3 0rg4n1z4d0] www.agrarias.unca.edu.ar (www.agrarias.unca.edu.ar) [01.04.24] NT [hex] Canal5 (AR) (www.canal5.com.ar) 200.47.45.6 [01.04.25] Sc [Supreme Entity] C Cable Dos Net (www.cabledosse.com.ar) 200.50.169.50 [01.04.26] NT [tty0] Instituto Nacional de Tecnologia Argentina (www.inta.gov.ar) [ [ [01.05.04] 2k [Prime Suspectz] McDonalds Argentina (www.mcdonalds.com.ar) [01.05.06] IR [Prime Suspectz] Instituto Nacional de Educacin Tecnolgica) [01.05.06] Lr [br0k3d] Boldt (www.boldt.com.ar) 200.47.10.228 [01.05.07] NT [JoeGoeL] (www.asesorbaires.gov.ar) 200.51.67.114 [01.05.07] NT [Ne0tz] Concordia (AR) (www.concordia.com.ar) 200.3.119.193 [01.05.08] IR [WFD] C INET Edu (AR) (www.inet.edu.ar) 168.83.21.35 [01.05.10] IR [Prime Suspectz] Revista Electrnica del Derecho de las Telecomunicaciones Fuente: http://www.attrition.org/mirror/attrition/ar.html
la solucin es...
QU ES PKI?
(Public Key Infraestructure) q No es un producto ni un servicio. q Es una capacidad adquirible para generar trfico de informacin confidencial inviolable en redes abiertas e inseguras (Internet/Intranet/Extranet), usando criptografa de clave pblica.
USUARIO
INTERNET
certif X. 509
USUARIO
INTERNET
USO:
SSL
con autenticacin cliente e-Mail seguro Transacciones seguras (form-signing) Tnel VPN (IPsec)
certif X.509
SERVER
certifX .509
USB
USER HOSTING
INTERNET
USO: SSL con autenticacin cliente e-Mail seguro Transacciones seguras (form-signing) Tnel VPN (IPsec) Solucin mvil
certifX .509
SERVER
Los procesos estndar de Enroll generan claves dbiles (RSA-512 bits) y certificados que negocian suites dbiles (RC2-40 bits). An las CSP enhanced (RSA-1024 bits/RC2-128 bits) no logran la mxima seguridad posible. Para aplicaciones comerciales inviolables hay que usar CSP especiales que generen claves muy fuertes (RSA-2048 bits) y certificados que negocien suites muy fuertes (3DES-168 bits)
Secure E-Mailing Secure Form-Signing SSL v3 point-to-point authentication VPN (IPsec) point-to-point tunnel (solucin B2B) Client Hosting (soluciones mviles) Barreras de alta seguridad (capa biomtrica, autenticacin smartcard o eToken, etc)
INTERNET
Certificado IPsec
INTERNET
CASA CENTRAL
clientes
Distribuidor B
Tnel IPSec
clientes
Distribuidor C
autenticacin fuerte =
algo que Ud. tiene + algo que Ud. sabe
y bsicamente esto hace la firma digital y la firma electrnica.....
+ -
+ -
+ +
+ +
Con inversin de prueba
se pueden usar combinados con la tecnologa PKI para proteger claves privadas o independientemente para autenticar al cliente (firma electrnica) (requiere dispositivos lectores y drivers instalados)
mtodos biomtricos
Calculadoras token
se logra firma electrnica a travs del clculo de secuencias numricas
Es 100% porttil pero posee desventajas en cuanto a su costo, duracin de batera y desincronizacin
Inserta su miniCD en cualquier PC sin necesidad de instalar drivers o usar interfases, calculando el valor de su firma electrnica vlida por 1 minuto...
Autenticacin fuerte de 2 factores (algo que Ud. sabe+ algo que Ud. tiene) Basado en un algoritmo inquebrable ( Cryptoflash 1024 bits) personalizado para cada usuario en forma particular La secuencia se repite cada 10.000 aos Sincronizacin automtica on-line con un reloj atmico GMT
BUSINESS CASE
cada cliente recibe un miniCD y una tarjeta raspable con una contrasea personal que deber memorizar
Nro de serie 5233
maria644
no necesita instalar nada, automticamente se abre (en 15 segundos) el programa de firma electrnica
LISTO!!
no necesitar memorizar ese nmero, se copi automticamente a la memoria.... bastar pegarlo en el casillero destinado de la pgina activa del server
(use el botn derecho del mouse)
y autoriza el ingreso....
la Firma Electrnica es a prueba de hackers aunque alguien escuche el nmero... ...no podr reutilizarlo ni adivinar cul ser el prximo...