Está en la página 1de 163

CONSECRI 2001

Mtodos modernos de criptografa e identificacin remota "


Dr. Hugo D. Scolnik Prof. Titular Dpto. Computacin FCEN -UBA FIRMAS DIGITALES SRL scolnik@fd.com.ar

1. Introduccin. Definiciones bsicas. 2. Inalterabilidad de los mensajes. El concepto de hashing. 3. Mtodos simtricos. Confiabilidad, longitud de claves, el problema de la distribucin de las claves. 4. Mtodos asimtricos, transmisin de claves. Sobres digitales. El concepto de firma digital, claves privadas y pblicas. Seguridad de los protocolos. Firma digital y firma electrnica. 5. Conceptos de tecnologa PKI. Autoridades certificantes y certificados digitales. Normas a cumplir. 6. Modelos de e-commerce seguro. Sesiones SSL. Secure Mail. Form Signing. 7. Autenticacin fuerte de clientes remotos. Biometra. Comparacin entre tcnicas tradicionales y nuevas tendencias hacia el uso masivo. 8. Aspectos legales de la criptografa aplicada en nuestro Pas. 9. Consultas y discusin abierta con los participantes.

Introduccin. Definiciones bsicas: texto plano, texto cifrado, encripcin, desencripcin, llaves, ataques por fuerza bruta.

ELEMENTOS BSICOS DE CRIPTOLOGA


Criptografa: es el arte de transformar mensajes de modo tal que sean ilegibles para todos aquellos a los que no se les confiere el modo de acceder a los mismos. Criptoanlisis: es el estudio de las tcnicas para quebrar mensajes criptografiados. Criptologa: es el estudio de la Criptografa y el Criptoanlisis. Texto plano: es un mensaje original. Texto cifrado: es el resultado de criptografiar un texto plano.

OBJETIVOS DE LA CRIPTOGRAFA
CONFIDENCIALIDAD INTEGRIDAD CERTIFICACIN DE ORIGEN NO REPUDIO

CONFIDENCIALIDAD

Encripcin: es cualquier procedimiento para transformar un texto plano en un texto cifrado. Desencripcin: es el procedimiento transformar un texto cifrado en correspondiente texto plano. de el

Llave : es la clave - normalmente alfanumrica para el proceso de encripcin.

Entidad: alguien que enva, recibe, o manipula informacin. Emisor: una entidad que es un legtimo transmisor de informacin Receptor: idem Espa: una entidad que no es ni el emisor ni el receptor y que trata de alterar el proceso de comunicacin. Canales: un canal es un medio de transmitir informacin de una entidad a otra, Un canal es fsicamente inseguro si un adversario puede borrar, insertar, leer o modificar datos.

Un esquema de encripcin es quebrable si un adversario sin un conocimiento a priori del par (e,d) puede sistemticamente recuperar el texto plano a partir del cifrado en un tiempo razonable. El objetivo de un diseador es lograr que el NICO ataque posible sea el de fuerza bruta

ATAQUE DE FUERZA BRUTA Consiste en probar en forma sistemticamente todas las combinaciones posibles de las claves, hasta descubrir la que fue usada en una encripcin

Seguridad de un sistema criptogrfico


debe depender nicamente del desconocimiento de las claves y no del algoritmo (este es generalmente conocido)

Punto 2. Inalterabilidad de los mensajes. El concepto de hashing. Los algoritmos MD5, SHA, SHA-1 y otros.

INTEGRIDAD

HASHING
Cmo sabemos que un mensaje que recibimos y desciframos no ha sido alterado ? Un espa o saboteador pudo haber interceptado el mensaje y haberlo alterado para estudiar el mecanismo o para causar dao.

Hash Function

Es una funcin H que toma un string M, y produce otro, h, de tamao fijo (generalmente ms corto) Al resultado (h) de aplicar una hash function a un string se lo suele llamar simplemente hash del string M

Hash:

dado un mensaje de bits una funcin de hashing aplicada al mismo da como resultado otro mensaje de longitud que constituye un resumen del mismo. La idea es que aunque obviamente hay otros mensajes que producen el mismo hash, es extremadamente difcil encontrarlos y an ms difcil que tengan un significado. Por lo tanto si se transmite un mensaje (encriptado o no) por una va y su correspondiente hashing por otro (o firmado digitalmente), se puede verificar si el mismo ha sido alterado.

Secure Hash Functions

h = H ( M ) con los siguientes requisitos: Dado M es fcil computar h Dado h es difcil encontrar el M original Dado M, es difcil encontrar otro M tal que H ( M ) = H ( M ) 2 tipos de s.h.f.: Sin clave, son las normales Con clave, llamadas MACs Aplicaciones: integridad de mensajes o archivos, firma de digestos en vez de mensajes.

PGUESE A HUGO SCOLNIK U$S 12.000.000 Bill Gates

A2F508DE091AB30135F2 HASHING

PGUESE A HUGO SCOLNIK U$S 12.000.000 Bill Gates

FCIL

IMPOSIBLE
... sin colisiones!

A2F508DE091AB30135F2

FUNCIN TRAMPA

Secure Hash Functions

Sinnimos y variantes en distintos escenarios: compression function, contraction function, message digest, fingerprint, cryptographic checksum, data integrity check (DIC), manipulation detection code (MDC), message authentication code (MAC), data authentication code (DAC)

Secure hashes

SNEFRU

(128/256 bits); El SNEFRU de 2 pasos se puede quebrar, usando una PC, en 3 minutos [birthday: dado M, hallar M cuyo H(M)=H(M)], o en 1 hora (hallar un mensaje M dado un hash h)

N-HASH MD2 (Message Digest-2, Ron Rivest, 128 bits, mas lento, menos seguro
que MD4, usado en PEM)

MD4 (Message Digest-4, Ron Rivest, 128 bits, muy usado) MD5 (Message Digest-5, Ron Rivest, 128 bits, MD4 con mejoras, muy
usado, usado en PEM, SSL)

SHA/SHA-1/SHA 256/SHA 512 (secure hash


algorithm, 160 a 512 bits, usado en DSS, SSL)

RIPEMD 128 / RIPEMD 160 OTROS

Mtodos simtricos, DES, 3DES, IDEA, AES, Cryptoflash, confiabilidad, longitud de claves, el problema de la distribucin de las claves.

CLAVE
(NICA)

MTODOS DE ENCRIPCIN SIMTRICOS

ESTAMOS HABLANDO DE CRIPTOGRAFA

#@Y6&(*-+jW3!G&%;{I8=U
ENCRIPCIN SIMTRICA

DES RC2 RC6

Algoritmos simtricos
(block, clave de 56 bits)

3DES (block, clave de 112/168 bits)


(block, Ron Rivest, reemplazo para DES, clave de tamao variable)

(block, Ron Rivest, clave arbitraria) (block, international data encryption algorithm. clave de

IDEA
128 bits)

NCT (block, non-linear curves traveller, clave arbitraria) AES - RIJNDAEL (block, clave 128/256-bits) CRYPTOFLASH (Stream, clave de 1024-bits)

Elementos bsicos de los mtodos simtricos. Todos los algoritmos criptogrficos transforman a los mensajes en secuencias numricas. Por ejemplo, si numeramos las letras del alfabeto utilizado en el idioma castellano obtenemos:
A 1 B 2 C 3 D 4 E 5 F 6 G 7 H 8 I 9 J K L M N 10 11 12 13 14

O P Q R S T U V W X Y Z 15 16 17 18 19 20 21 22 23 24 25 26 27

El mensaje: V A M O S A L Se escribe: 23 01 13 16 20 01 12

C I N E 03 09 14 05

Donde escribimos A 01, etc, para dejar en claro la codificacin. Aqu no hemos hecho distincin de maysculas y minsculas ni hemos agregado los signos de puntuacin con propsitos ilustrativos (en la vida real se utiliza todo el cdigo ASCII o EBCDIC) El mtodo ms simple es el de corrimiento (shift cipher en ingls) que se remonta a la poca de Julio Csar y consiste simplemente en asignarle a cada letra la que le corresponde k posiciones mas adelante. En el ejemplo anterior, si usamos k=3 como lo haca Julio Csar, resulta: 23 +3 =26 Y finalmente: YDORVD FLPH ; 01+3=4 D, etc, obteniendo

En los sistemas que hemos visto suscintamente hasta el momento los caracteres sucesivos son encriptados usando la misma clave. Estos mtodos se llaman de bloques (block ciphers). Un mtodo alternativo muy utilizado es el de flujo (stream ciphers). La idea esencial es un flujo de claves cambiantes que dependen de la clave inicial fijada, y de los caracteres anteriores. Por ello, un cifrado de bloques es un caso especial de un cifrado de flujo donde la clave es siempre la misma. Los stream ciphers son muy utilizados actualmente (p.ej. CryptoFlash)

MODO ECB (sin feedback) aaaaaaaa xD$#!0). aaaaaaaa xD$#!0). aaaaaaaa xD$#!0).

MODO CBC (con feedback) aaaaaaaa I.V. 4kG8xb: aaaaaaaa eT5$m>ls aaaaaaaa Rq0@+#*

MODOS OPERATIVOS

CLAVE Minsculas (26) minsc + dgitos (36)

4 Bytes .5 sec 1.7 sec

6 Bytes 5 min 36 min

8 Bytes 2.4 dias 33 dias

Caracteres 15 sec 16 horas 6.9 aos alfanumricos (62) Caracteres ASCII 4.5 min 51 dias 2300 aos (128) Bytes (256) 1.2 horas 8.9 aos 580000 aos
Exploracin a razn de 1.000.000 pruebas/segundo
(y el poder computacional se duplica cada 18 meses)

SEGURIDAD

ALGORITMO Y CLAVE
RC4 cipher, 128-bit key RC2 cipher, 128-bit key Triple-DES cipher, 168-bit key IDEA cipher, 128-bit key DES cipher, 56-bit key RC4-Export cipher, 40-bit key RC2-Export cipher, 40-bit key No Encryption cipher

En 1980 Stephen Wolfram desarrolla un nuevo algoritmo simtrico basado en un AC, su uso qued relegado por su baja performance. Fue criptoanalizado en 1981, bajo ciertas restricciones. En Mayo de 1998 se quiebra el DES 56-bits con una Workstation dotada con una plaqueta especial en menos de 24 Horas y un presupuesto de $200.000 (ataque de fuerza bruta = 256 = 72.057.594.037.927.936) En 1998 se abre el concurso al reemplazante del DES (AES). La seleccin ha concludo en octubre 2000, habindose seleccionado un algoritmo de bloques (Rijndael) con clave de 128/256-bits. En Agosto 1999 se desarroll en Argentina un algoritmo de flujo basado en un AC no lineal con clave de 1024-bits (CryptoFlash)

RELATIVE BENCHMARK OF Cryptoflash AND THE SYMMETRIC ALGORITHM SELECTED BY THE NIST (10/02/2000) AS THE AES (Advanced Encryption Standard)
ON A STANDARD PENTIUM USING TEXTS WITH LENGTHS > 215 bytes

AES Rijndael Cryptoflash

20
CPU Cycles/byte

Max key length:

256-bits
Max key length:

--difficult scalability with performance slowdown -the inverse takes more code & time - CPU Fully scalable (8/16/32/64-bits) with same performance - inverse and direct take the same code & time

7
CPU cycles/byte

285% faster

1024-bits

Bibliography: [1] Wolfram,S., Cryptography with Cellular Automata, CRYPTO85 [2] Meier,W. et al., Analysis of Pseudo Random Sequences Generated by Cellular Automata, EUROCRYPT91 [3] Hecht, J.P., ,Generacin de caos determinstico y atractores extraos usando AC, FOUBA, Mar 2000 [4]. Schneier et al, Performance Comparison of the AES Submissions Vers 1.4b Jan 15, (1999) http://www.counterpane.com/aes-performance.html [5] http://csrc.nist.gov/encryption/aes/round2/AESAlgs/Rijndael/Rijndael.pdf

Mtodos inquebrables. One time pad o anotador de nica vez.

Si consideramos que el texto a encriptar es una sucesin de nmeros binarios, un mtodo de criptografa puede considerarse como un algoritmo que genera nmeros binarios que se SUMAN a los anteriores mdulo 2 (es la operacin XOR que corresponde a la tabla de verdad de la disyuncin excluyente). Esta tabla es: x 0 0 1 1 y 0 1 0 1 x

0 1 1 0

Stream ciphers El encriptamiento de un bloque depende de la historia M = { a1, a 2, a3, ....} K = { k1, k 2, k3, ...} E = { e1, e2, e3, ...} Se cumple que

ei = ai ki ai = ei ki

Pero CUIDADO ! ki = ai ei

0 1 0 1 1

XOR
0 0 1 0 1 .

0 0 1 0 1 1 1 1 0

Si a cada nmero binario del texto original se le suma mdulo 2 (XOR) un bit aleatorio en una secuencia que se usa UNA SOLA VEZ, se obtiene el llamado one time pad, mtodo que se puede demostrar mediante la teora de la informacin desarrollada por Shannon que es inviolable. El problema es que hay que distribur tantas claves (bits) como longitud tengan los mensajes a transmitir.

1 0 0 1 0 .

Mtodos asimtricos, transmisin de claves. El mtodo de Diffie-Hellman. Sobres digitales, RSA. El concepto de firma digital, claves privadas y pblicas. Seguridad de los protocolos.

Como distribuir las claves secretas


La idea es disponer de un conjunto numerado de claves y transmitir cdigos ininteligibles para un espa que permiten arribar mediante operaciones matemticas al mismo nmero. Este valor en comn entre los usuarios habilitados ser utilizado luego como llave de un algoritmo simtrico.

Mtodo de Diffie-Hellman Este fue el primer algoritmo de clave pblica y es universalmente utilizado para el intercambio seguro de claves.
sea p un entero primo grande y a un entero menor a p

Los usuarios 1 y 2 eligen arbitrariamente exponentes enteros x, y que mantienen SECRETOS y proceden a calcular y envarse recprocamente lo siguiente:
El usuario 1 calcula y enva a 2 El usuario 2 calcula y enva a 1 f(x) = (a)^x mod p f(y) = (a)^y mod p

Ahora 1 calcula
K = ( f(y) ) ^x mod p = ( (a)^y ) ^x mod p

...y 2 calcula
K = ( f(x) ) ^y mod p = ( (a)^x ) ^y mod p

donde K = K y ambos usan esa nueva clave !

Ejemplo: Sea p = 23, a = 5, x = 6, y = 10 . Ahora el usuario 1 calcula:

f ( x ) = a x mod( p ) = 56 mod( 23) = 15625 mod( 23) = 8


y se lo enva al usuario 2. El usuario 2 calcula
y

f ( y ) = a mod( p) = 5 mod( 23) = 9765625 mod( 23) = 9


10

y se lo enva al usuario 1.

El usuario 2 recibi el nmero 8 y procede a calcular:


K = f ( x) mod( p) = 8 mod( 23) = 3
y 10

El usuario 1 recibi el nmero 9 y calcula:


K = f ( y) mod( p) = 9 mod( 23) = 3
x 6

Por lo tanto ambos llegaron a la MISMA clave.

Qu consigue un espa ? Intercepta los nmeros y aunque conozca el primo elegido y la base (o sea ) , no sabe cuales fueron los nmeros .Para encontrar la clave comn tendra que resolver el llamado problema del logaritmo discreto, por ejemplo:

5 mod( 23) = 8
x
Cuando los nmeros involucrados son muy grandes, y estn bien elegidos, este problema es computacionalmente irresoluble en un tiempo razonable.

Ejemplo:

p = 1000475149 , a = 876543098 , x = 12345678909876543 , y = 6 5 4 3 7 5 4 2 6 738848


Los resultados son:

f ( x ) = 993617947 , f ( y ) = 839026926
y la clave comn a la que ambos arriban es:

K = 708448295

Obviamente puede usarse esta clave en un algoritmo simtrico o puede ser una referencia a un conjunto de claves numeradas,

El espa (si lleg a conocer los nmeros p, a) tendra que resolver la ecuacin: 876543098 mod(1000475149) = 993617947
x

En la prctica se usan nmeros mucho mayores, lo que solo es factible con un software o hardware muy bien implementado.

Tests de primalidad basados en la simetra de los subgrupos de bases no-testigos.


Alumna: Marcela Noem Nievas. Director: Dr. Hugo Daniel Scolnik.

Objetivo

Objetivo
Determinar la primalidad de un nmero n impar dado, en forma ms eficiente a la usual, disminuyendo la cota de error, al declarar al nmero n, como primo.

Introduccin

Quines necesitan nmeros primos?

Criptosistemas RSA Esquemas de Firmas Digitales Esquema de Intercambio de Claves

Introduccin

RSA
Obtener P y Q primos grandes, distintos. Calcular n = P Q Elegir e primo relativo con (n) = (P-1).(Q-1) Calcular d, tal que e.d 1 mod ((n)) Destruir P, Q y (n) Clave pblica (e, n) y clave privada (d, n), viceversa. Se encripta m, haciendo c = m e mod (n) Se desencripta c, haciendo m = c d mod (n)

Introduccin

Por qu se necesitan nmeros primos?


Porque su seguridad radica en no poder factorizar el nmero n = P Q, en un tiempo razonable.

Tests de Primalidad
Test de Fermat Test de Miller Test de Miller-Rabin

Test de primalidad

En qu se basan los tests de primalidad?


Se basan en las propiedades algebraicas que cumplen los nmeros primos

Test de primalidad

Pequeo Teorema de Fermat: Si n es primo. b entero, tal que MCD(b,n ) = 1 entonces b n-1 1 mod (n) Test de Fermat: Buscar algn b tal que, b n-1 1 mod (n) Si lo encuentra n es compuesto Si no, declara a n como posible primo

Test de primalidad

Problemas con el Test de Fermat


Los seudo primos de base b Nmeros de Carmichael

Son nmeros compuestos

Test de primalidad

Seudo Primos de Base b


Cumplen con b n-1 1 mod (n) para n compuesto

Nmeros de Carmichael (1910)


b entero / MCD(b,n) = 1, cumplen b n-1 1 mod (n)

Los tests basados en el teorema de Fermat calculaban an-1 mod (n), con a = 2 y comprobaban si el resultado era igual a 1 no. Pero este mtodo no fu suficiente, dado que existen nmeros compuestos n que satisfacen el teorema. Por ejemplo, tomando n = 341 se puede comprobar que 2340 1 mod (341) siendo 341 = 11 31.

Seudo primos de base b


Sea n un nmero impar compuesto. Si existe b, tal que bn-1 1 mod (n) para algn 1 b < n, entonces n es llamado seudo primo de base b porque cumple con la propiedad de Fermat, aunque n sea compuesto. En el ejemplo anterior, 341 es llamado seudo primo de base 2.

La existencia de estos seudo primos, invalid el uso del teorema de Fermat como Test de primalidad.

Una solucin parcial, fue cambiar de base igual a 2 a base igual a 3. De esta forma algunos seudo primos de base 2 fueron detectados. En nuestro ejemplo, 3340 56 mod (341), por lo que es detectado como compuesto.

Aqu se dice que 3 es Testigo y 2 es No-Testigo de que 341 es compuesto, utilizando el pequeo Teorema de Fermat como test de primalidad.

Pero tambin existen nmeros que son seudo primos de bases iguales a 2 y 3 y de bases iguales a 2, 3 y 5 simultneamente. Ejemplo, 265340 1 mod (65341), 365340 1 mod (65341) y 565340 1 mod (65341) pero 65341 = 181 361, compuesto

Entonces, Existe algn n que sea seudo primo para toda base en el intervalo [1,,n-1]?

Test de primalidad de Miller

Secuencia de Miller (1976)


n 3 entero impar, n 1 = 2 q con q entero impar, k 1 Para algn b , 1 b ( n 1), se obtiene la secuencia de Miller
k

{b , b

2 q

, ... ,b

2 k 1 q

,b

2 k q

Test de primalidad de Miller

Propiedad de Miller
Si n es primo impar dada la sec. {b , b
q 2 q

, ... ,b

2 k 1 q

,b

2 k q

} sucede que,

b 1 mod ( n )
q

2 j q

( n 1) mod ( n ) con 0 j k 1

Test de primalidad de Miller

Test de Miller

Se basa en elegir bases b al azar en el intervalo [1,...,n-1] y comprobar si cumplen o no, con la propiedad de Miller.

Test de primalidad de Miller

Testigos y No-Testigos

Para n entero compuesto impar


b es TESTIGO si con l se detecta que n es compuesto. b es NO-TESTIGO si con l no se puede comprobar que n es compuesto.

Test de primalidad de Miller

Seudo Primos Fuertes


Sean q1, ..., qr los primeros r primos. r es el menor entero positivo que es seudo primo para las bases las bases q1, ..., qr Algunos de ellos son:

r
1 2 3 4

Seudo Primo Fuerte


2.047 1.373.653 25.326.001 3.215.031.751

Test de primalidad de Miller-Rabin

Cuntos No-Testigos hay?

En 1977, Michael Rabin demostr que la cantidad de bases No Testigos para todo n entero compuesto impar es menor a n/4.

Test de primalidad de Miller-Rabin

Pero ...
Sea n entero impar de 155 dgitos decimales ( 10155) Hay que probar con (n/4) bases pero (n/4) 10154

Investigacin de las Bases No-Testigos

Investigacin

Anlisis de las bases No-Testigos


Sea n = 561, el primer Carmichael. Las bases No-Testigos para n son {1, 50, 101, 103, 256, 305, 458, 460, 511, 560}

Investigacin

(I) Secuencias de Miller para 561


Base NoTestigo 1 50 101 103 256 305 458 460 511 560 Secuencia de Miller {1, 1, 1} {560, 1, 1} {560, 1, 1} {1, 1, 1} {1, 1, 1} {560, 1, 1} {560, 1, 1} {1, 1, 1} {1, 1, 1} {560, 1, 1}

Investigacin

Teorema 1
Sea b [1,..., n-1], con n y q enteros impares, entonces b q 1 mod (n) (n-b) q (n-1) mod (n).

Investigacin

Corolario 1.1
Sea b [1,..., n-1], con n y q enteros impares, entonces b q (n-1) mod (n) (n-b) q 1 mod (n).

Investigacin

Teorema 2
Dado n nmero entero impar, b es No-Testigo para n (n-b) es No-Testigo para n (usando el mtodo de Miller).

Investigacin

Resumen
v

b es No-Testigo (n-b) es No-Testigo

Investigacin

Corolario 2.1
n 3 entero impar, sucede que las bases 1 y (n-1) siempre son No-Testigos para n (usando el mtodo de Miller).

Investigacin

Resumen
b es No-Testigo (n-b) es No-Testigo v 1 y (n-1) siempre son No-Testigos
v

Investigacin

Si partimos el intervalo [1,...,n-1] por la mitad Por el Teorema 2, tenemos que:


1 (n-1)

n-b

Entonces, tenemos igual cantidad de bases No-Testigos en cada subintervalo

Investigacin

Corolario 2.2
n 3 entero impar, la cantidad de bases No-Testigos en el intervalo [1, ..., (n-1)] es par (usando el mtodo de Miller).

Investigacin

Resumen
v v v

b es No-Testigo (n-b) es No-Testigo 1 y (n-1) siempre son No-Testigos La cantidad de No-Testigos es par

Investigacin

Resumen
v v

b es No-Testigo (n-b) es No-Testigo

1 y (n-1) siempre son No-Testigos v La cantidad de No-Testigos es par


v

Las bases No-Testigos conforman un * subgrupo propio de Z n

Investigacin

(II) Secuencias de Miller para 561


49 51 2 153 49 153 2 51 49 Base NoTestigo 1 50 101 103 256 305 458 460 511 560 Secuencia de Miller {1, 1, 1} {560, 1, 1} {560, 1, 1} {1, 1, 1} {1, 1, 1} {560, 1, 1} {560, 1, 1} {1, 1, 1} {1, 1, 1} {560, 1, 1}

Investigacin

Teorema 4
Las bases No - Testigos para n entero impar utilizando el mtodo de Miller,
en el intervalo [1,..., n2 1 ] estn espejadas

con las bases No - Testigos en el


intervalo [ n21 + 1,..., n 1].

50

103 101

256 305

458

511 560

460

Investigacin

Resumen
v v

b es No-Testigo (n-b) es No-Testigo

1 y (n-1) siempre son No-Testigos v La cantidad de No-Testigos es par v Las bases No-Testigos conforman un * subgrupo propio de Z n
v

Las bases No-Testigos estn espejadas

Investigacin

Por Rabin sabemos que


b / b es Testigo de n
3( n 1) 4 ( n 1) 4

b / b es No - Testigo de n <

(n-1)

b b / b es No - Testigo de n <
( n 1) 8

n-b

Investigacin

Teorema 5
n 9 entero impar, si se utiliza el n -1 Test de Miller con 8 bases distintas en [2,...,
n -1 2

], y en todos los casos la

respuesta es " Test no concluyente", entonces el nmero n es primo.

Investigacin

Resumen
v v

b es No-Testigo (n-b) es No-Testigo

1 y (n-1) siempre son No-Testigos v La cantidad de No-Testigos es par v Las bases No-Testigos conforman un * subgrupo propio de Z n v Las bases No-Testigos estn espejadas
v

En el intervalo [2,..., n2-1 ] hay menos de

bases No - Testigos.
n -1 8

Tests Propuestos

Tests Propuestos

Resumen
v v v v

b es No-Testigo (n-b) es No-Testigo 1 y (n-1) siempre son No-Testigos La cantidad de No-Testigos es par Las bases No-Testigos conforman un * subgrupo propio de Z n Las bases No-Testigos estn espejadas
n -1 2

v v

En el intervalo [2,...,
n -1 8

] hay

menos de

bases No - Testigos.
v

La brecha ms grande de No-Testigos Log10 (n) + 6

T E S T S

Tests Propuestos

Test Miller-MsUno
10) cantIteraciones = 0 Cant. de dgitos de n en base 10, ms 5. 15) l = ParteEnteraInferior (Log(10, n)) + 1 + 5 20) b = EnteroAlAzarDentroDelIntervalo (2, ((n-1)/2) - l - 1) 30) Si Testigo(b, n) entonces 40) 50) sino 60) 70) 80) 90) b = b +1 100) ir a 30 cantIteraciones = cantIteraciones + 1 Si (cantIteraciones = (l+1)) entonces
l Declarar a n como primo con prob. de error 4 (l+1).

Declarar a n como compuesto.

Toma una base b que pertenezca al intervalo.

Basadose en la Conjetura.

Tests Propuestos

Test Miller-EvitarNoTestigos
10) 20) 25) 30) 40) 50) 55) 60) 70) 80) 90) 100) Toma la primera base al azar Lista = CrearListaVacia() b = EnteroAlAzarDentroDelIntervalo (2, (n-1)/2) cantIteraciones = 0 Si Testigo(b, n) entonces Declarar a n como compuesto sino Agrega la base cantIteraciones = cantIteraciones + 1 No-Testigo a la lista. Lista.Agregar (b) Si (cantIteraciones = t) entonces Declarar a n como primo, con prob. error FENT (n, t ) b = NuevaBase (Lista) Calcula una nueva base que ir a 30 tenga chance de ser Testigo.

Tests Propuestos

Test Miller-EvitarNoTestigos
vSi c pertenece a la lista, entonces Funcin: NuevaBase contina recorriendo la lista. Entrada: L: Lista de Enteros Salida: c: Entero vSi ya no quedan elementos en la lista, entonces calcula una nueva L base con la funcin 47 250 100 67 EnteroAlAzarDentroDelIntervalo
4747 mod(703) = 100 250250 mod(703) = 636. Espejo(636) = 67

n = 703
1 13 15 48

c = 100 + 1
249

n 1 = 351 2

12 14

47 49

100

248

250

Resultados Obtenidos

Resultados Obtenidos

Nmeros Primos
Muestra de 500 nmeros primos de 155 dgitos decimales.
t Miller-Rabin Miller-MsUno Miller-EvitarNoTestigos

1 50 100 150 161 200

0,248 12,455 24,695 37,489 40,505 50,152

38,495 -

0,235 12,871 26,824 42,130 45,713 59,076

Tiempos en segundos

Resultados Obtenidos

Seudo Primo 4
Tiempo promedio empleado por los Tests para declarar a 4 como compuesto. Se realizaron 100.000 pruebas para cada Tests. t 16
Miller-Rabin Miller-MsUno Miller-EvitarNoTestigos

13,087

12,803

12,303

Tiempos en segundos

Resultados Obtenidos

Seudo Primo 4
Tras varias ejecuciones, el Test de MillerRabin respondi con 16 pruebas, que el seudo primo fuerte 4 era primo. Lo cual, bajo la hiptesis de la conjetura, nunca hubiera ocurrido si se hubiese utilizado el Mtodo Miller-MsUno

Conclusiones

I - Conclusin
Se redujo a la mitad, la cantidad de bases que deben ser testeadas, para declarar a un nmero n como primo, sin cometer error.

Conclusiones

II - Conclusin
La propiedad de espejo, permiti la [2,..., n2-1 ] en el reduccin del intervalo a Test Miller-Rabin, logrando as evitar que el generador seudo aleatorio devuelva los espejos de bases NoTestigos ya testeadas.

Algoritmos de clave pblica


Diffie-Hellman (distribucin de claves) RSA (encriptado, firmas digitales)


ES EL ESTNDAR INTERNACIONAL DE FACTO

ElGamal (distribucin de claves, encriptado) DSA (firmas digitales)


La mayor parte basados en uno de estos tres problemas difciles: logaritmo discreto:
p, primo: g y M enteros, encontrar x tal que gx = M (mod p)

factoreo (RSA ?) knapsack (dado un conjunto de nmeros particulares, encontrar un


subconjunto cuya suma sea N)

Conclusiones

IV - Conclusin
Si se demuestra la Conjetura presentada, entonces el Test Miller-MsUno, respondera si un nmero n dado es primo o no, sin cometer errores, en tiempo computacional aceptable.

Conclusiones

Conclusin Final
Inicialmente las bases No-Testigos, eran bases que engaaban al Test de Miller-Rabin y solo podan ser acotadas. Ahora, dadas las propiedades demostradas, estas bases brindan informacin muy relevante para la construccin de nuevos Test de Primalidad. Tal como se hizo en los Test presentados.

CLAVE
MTODOS DE ENCRIPCIN ASIMTRICOS
(pueden ser de clave pblica)

(PBLICA)

(PRIVADA)

CLAVE

Criptografa de Clave Pblica


(caso particular de la Asimtrica)

Mediante un programa, el usuario genera un PAR de claves. Una es la pblica, la otra es la privada (secreta). Si se encripta con una, se desencripta con la otra.
Kprivada C P E Kpblica C P E D P D Kprivada P Kpblica

ESTAMOS HABLANDO DE CRIPTOGRAFA


PRIVADA

PBLICA

K*#5Al[#@Y6&(*-8!-U ]fQ1^+jW3!G&%;{I8=
ENCRIPCIN ASIMTRICA

gen. de # al azar

Resguardo de clave privada


Clave pblica

gen. de claves RSA + salt

Clave priv. almacenam.

passphrase

3DES

salt

clave privada cifrada

Criptografa PROTECCIN DE LA CLAVE PRIVADA EL USUARIO ES EL NICO RESPONSABLE DEL USO (o abuso) DE SU CLAVE PRIVADA.

CMO PROTEGERSE ?
v IDENTIFICACIN BIOMTRICA (huella digital)

v ALMACENAMIENTO PORTATIL (smartcards, eToken)

RSA (Rivest-Shamir-Adleman)

Cada usuario tiene una clave pblica y una secreta donde todos los nmeros involucrados son enteros. El algoritmo es el siguiente:

1) Elegir dos primos distintos p y q 2) Calcular n = p.q, (n) = ( p-1).(q-1) 3) Elegir c tal que MCD(c, ( n)) = 1 4) Calcular d , solucin de la ecuacin modular c.d mod( ( n)) = 1 (existe y es nica !) 5) La clave privada es (c, n) y la pblica ( d , n) o viceversa

Para encriptar un mensaje se fracciona el mismo en bloques de bits de longitud M tal que 1 M N y se calcula

M 1 = M mod( N )
C

Para descifrar el mensaje el destinatario (que es el nico que conoce D) calcula

M mod( N ) = M
D 1

Ejemplo: P = 127 , Q = 103 , N = 127*103 = 13081, ( N ) = ( P - 1)*(Q - 1 ) = 1 2 8 5 2 Elegimos C = 59. Entonces , C * D m o d ( ( N ) ) = 5 9 * D m o d ( 1 2 8 5 2 ) La solucin es D = 1307. Si el problema es transmitir la letra B usamos M = 2.

M1 = M

m o d ( N ) = 2 5 9 m o d ( 1 3 0 8 1) = 1 0 0 4 1

que es lo que se transmite

El que recibe calcula


M 1D mod( N ) = 100411307 mod( 13081) = 2

Normalmente se dividen los mensajes en bloques cuya longitud es la mayor potencia de 2 menor que el nmero primo utilizado, aunque existen consideraciones de precisin numrica dependiendo de la cantidad de bits utilizados en la implementacin - que pueden llevar a disminur dicho valor.

* * * CLAVE PRIVADA 2048-bits* * * D:


82342721541517954099666074805716550776922051657926121901018270 05971724176708946884482838495932864043874514174224398735376327 52733928350383282961331428731652392657044591361450787096368126 80613394839653603216283933495761074915656012792759079334935105 9161171930991318551977817134046321507469378640661481

N:

306 dgitos

82223242875921704475559193702869501278469798044602758231702468 29457482033497561394766141717298129983040589962912649393292598 46217662968832225753487463299329593910841608306970388847964283 28295467675928311974971201456274324631386769979787396877157698 63203330885138581401336977078858487734666726832360766535371291 70144766107629072147357132988233444051836584832849023240530313 77343454153628963105260968030088061476657167082531611977118907 75186754730970901045245320329988176204169500715588781409707253 92044657765516139092914121598155647242717934195403349840229962 7664976510410267545088131687504361360947849966613183169592687 611 dgitos

* * * CLAVE PUBLICA 2048-bits* * *

C:
12167430486751325478840018935696667364447799156361730169410293702 66200733361687234443454606479727504296448967701581418117851658881 44138539945866926957160612646013772936060336036518892738912119807 22089257399359150778518889290755981155174863593597695919064653933 18547932136435935931458826087424416340626832545607788784369332552 87483573344468252496274873250126031302286464830114829230131444459 83142948605363194497334801899114909785069317908876480058872818980 44752649253577780745208937848760408181503258886084499856438027451 05224795226273593210371649643311053136498877441292912216206775319 2022781500856868149620659341521641 610 dgitos

Encriptemos el siguiente mensaje:

Prueba de RSA con longitud 2048


El resultado de aplicarle RSA con la clave privada a un mensaje ES UN NMERO. En nuestro caso resulta:
247919564881929540714332283305380413119470796099028493797447 033067991740292077247695958973384964330772138587182070801114 788921814195024212454212607388461697076516986947039113463458 065951119340536929288881041875958183713490230438664706719365 864524777922522473130664603930016202984597388359905881370211 716700484913245506099701017943717443030421517094064669776941 696892626544130219957764778091097986628596439434661333002405 861667300385209346857620758455029887656673348185512798383206 345741844877121734142464423522238020978661480000198563519635 871380179456874322777252804202654744364543979599482504880896 2961821623451730376

Si a este nmero le aplicamos la CLAVE PUBLICA del emisor obtenemos el mensaje original: Prueba de RSA con longitud 2048 Por lo tanto este es un mensaje firmado DIGITALMENTE por el emisor, pues es la nica persona que conoce la CLAVE PRIVADA utilizada para encriptar.

N = p.q forma parte de la clave pblica. Si se lo puede factorizar entonces se quiebra RSA, aunque ambos problemas no son equivalentes (Fiat-Shamir crearon un algoritmo para el cual quebrar es equivalente a factorizar)

Sin embargo los ataques de tipo matemtico conocidos son todos intentos de factorizar N (hay ataques sobre los protocolos utilizados).

Desafos actuales

Por ejemplo el premio para factorizar RSA 576 =

1881988129206079638386972394616504398071635 6337941738270076335642298885971523466548531 9060606504743045317388011303396716199692321 2057340318795506569962213051687593076502570 59

es de 10.000 U$S y para RSA 2048 es de 200.000 U$S

PGUESE A HUGO SCOLNIK U$S 12.000.000 Bill Gates

HASHING
A2F508DE091AB30135F2

(PRIVADA)

CLAVE

FD
#3Ds@*j0{28z!^}Tc)%4+<6

GENERACIN DE FIRMA DIGITAL

PGUESE A HUGO SCOLNIK U$S 12.000.000 Bill Gates


RECALCULAR HASHING

FD
#3Ds@*j0{28z!^}Tc)%4+<6

(PBLICA)

CLAVE

A2F508DE091AB30135F2

A2F508DE091AB30135F2

SON IGUALES ? VERIFICACIN DE FIRMA DIGITAL

Autoridades certificantes y certificados digitales. Normas a cumplir.

Criptografa Concepto de certificado digital X.509 versin 3

Certificados de clave pblica


Objeto: acreditar una relacin entre una identidad (y/o sus atributos) y una clave pblica. Un certificado de clave pblica es una estructura de datos que contiene el nombre de un usuario (el subject), su clave pblica, el nombre de una entidad (el issuer, A.C.) que garantiza que la clave pblica est asociada al nombre. Estos datos son firmados criptogrficamente usando la clave privada del issuer (A.C.)

Criptografa CLASES DE CERTIFICADOS DIGITALES CLASE 1: certif de EMail

CLASE 2: certif ID personal ante terceros (DNI, Domicilio) apto ECommerce

CLASE 3: institucional, vinculado a la empresa o institucin que se pertenezca

Criptografa certificado digital X.509 versin 3

Identidad: Nombres distinguibles (DN :distinguished names)


Rec. ITU-T serie X.500 X500, X501, X.509, X.511,X.518, X.519,X.520, X.521 Country name C = "AR". State or Province Name S = Crdoba". Locality Name L = La Falda. Common name CN = Ing. Civil Juan Jorge Gomez.

Criptografa certificado digital X.509 versin 3

X.520 - Tipos de atributos


ATTRIBUTE TYPES
A B C Aliased Object Name * Authority Revocation List Business Category CA Certificate Certificate Revocation List

ATTRIBUTE TYPES
P Physical Delivery Office Name Post Office Box Postal Address Postal Code Preferred Delivery Method Presentation Address Registered Address Role Occupant Search Guide See Also Serial Number


D F I K L M O

Common Name Country Name


Cross Certificate Pair Description Destination Indicator Facsimile Telephone Number International ISDN Number Knowledge Information Locality Name Member Object Class *

R S

State or Province Name


Street Address Supported Application Context Surname Telephone Number Teletex Terminal Identifier Telex Number Title User Certificate User Password X.121 Address

Organization Name
Organizational Unit Name Owner

U X

Criptografa La tecnologa PKI AUTORIDAD CERTIFICANTE

Autoridades Certificantes (CAs)


Funcin: certificacin de firmas requiere verificacin de identidad (procedimiento administrativo) almacenamiento de certificados y numeracin mantenimiento de CRLs publicacin de directorios de claves pblicas confiabilidad / disponibilidad reconocimiento / reputacin setup de una CA: requiere equipamiento e instalaciones especiales, procedimientos y mecanismos para asegurar trusted paths, personal seleccionado especialmente, almacenamiento seguro de la clave privada de la CA

Criptografa La tecnologa PKI CADENA DE CONFIANZA

Cadena de confianza
Solaris es el mejor sistema operativo Firmado: Scott McNeally Certifico que la firma que antecede es vlida y corresponde a Scott McNeally Firmado: George W. Bush Certifico que la firma que antecede es vlida y corresponde a George W. Bush Firmado: Bill Gates (root key)

Criptografa La tecnologa PKI - CR

Solicitud de certificado: PKCS#10


Certificate Request: Data: Version: 0 (0x0) Subject: C=AR, SP=Buenos Aires, L=Cap. Federal, O=Firmas Digitales SRL., OU=Investigacin y Desarrollo, CN=Pedro Hecht, Email=hecht@fd.com.ar Subject Public Key Info: Public Key Algorithm: rsaEncryption Public Key: (1024 bit) Modulus: 00:b7:96:f9:23:50:66:cf:ff:a1:3d:f9:91:e3:e3: ... e3:61:98:a2:71:34:78:06:ec:f9:b4:cd:5c:8f:4b: c0:97:e2:ac:2a:f6:23:c5:0d Exponent: 65537 (0x10001) Attributes: a0:00 Signature Algorithm: md5withRSAEncryption 34:57:8a:c2:57:02:cc:41:d7:0e:f6:c4:00:7f:7e:d9:b4:36: ... 61:59:51:2d:a3:74:c7:57:4e:9d:2a:43:9c:79:e6:4a:cf:b1: 3c:32

Criptografa La tecnologa PKI Cert X.509


Certificate: Data: Version: 0 (0x0) Serial Number: 1 (0x1) Signature Algorithm: md5withRSAEncryption Issuer: C=AR, SP=Buenos Aires, L=Capital Federal, O=Certisur SA, OU=Depto. Certificaciones, CN=Hugo Scolnik, Email=hscolnik@certisur.com.ar Validity Not Before: Oct 9 02:47:53 1996 GMT Not After : Oct 9 02:47:53 1997 GMT Subject: C=AR, SP=Buenos Aires, L=Cap. Federal, O=Firmas Digitales SRL., OU=Investigacin y Desarrollo, CN=Pedro Hecht, Email=hecht@fd.com.ar Subject Public Key Info: Public Key Algorithm: rsaEncryption Modulus: 00:b7:96:f9:23:50:66:cf:ff:a1:3d:f9:91:e3:e3: ... e3:61:98:a2:71:34:78:06:ec:f9:b4:cd:5c:8f:4b: c0:97:e2:ac:2a:f6:23:c5:0d Exponent: 65537 (0x10001) Signature Algorithm: md5withRSAEncryption 8b:8e:20:1e:32:02:67:c7:ae:df:50:e9:21:17:48:7b:80:d5: f4:b8:ff:d9:3a:11:3b:49:17:b6 ...

Certificado emitido por la CA: PKCS#6

Criptografa La tecnologa PKI Ej Cert X.509v3

certificado digital x.509v3


(formato MIME base 64)
-----BEGIN CERTIFICATE----MIICmTCCAkMCAQEwDQYJKoZIhvcNAQEEBQAwgbYxCzAJBgNVBAYTAkFSMRAwDgYD VQQIEwdOZXVxdWVuMRowGAYDVQQHExFQaWVkcmEgZGVsIEFndWlsYTEiMCAGA1UE ChMZVHJvb2NoIENlcnRpZmljYWRvcywgTHRkLjEfMB0GA1UECxMWRGVwdG8uIENl cnRpZmljYWNpb25lczERMA8GA1UEAxMIWW8tWW8gTWExITAfBgkqhkiG9w0BCQEW EnlveW9AdHJvb2NoLmNvbS5hcjAeFw05NjEwMDkwMjQ3NTNaFw05NzEwMDkwMjQ3 NTNaMIGzMQswCQYDVQQGEwJBUjEVMBMGA1UECBMMQnVlbm9zIEFpcmVzMRUwEwYD VQQHEwxDYXAuIEZlZGVyYWwxJTAjBgNVBAoTHENvbnN1bHRvcmEgU2FuIEdhYnJp ZWwgUy4gQS4xGDAWBgNVBAsTD0RlcHRvLiBDb250YWJsZTETMBEGA1UEAxMKSnVh biBQZXJlejEgMB4GCSqGSIb3DQEJARYRanBlcmV6QGNzZy5jb20uYXIwgZ8wDQYJ KoZIhvcNAQEBBQADgY0AMIGJAoGBALeW+SNQZs//oT35kePjcMHxSMkNXdhyS/wY ogIAqALWGHoVYi8nqbrHSk+e3Ldpk6UmiuDz6hR3I8j7C50J4vfJ9KngpMjKbFZa fHEkDufF5DOaUVF/08v5qM7+cbUC8xgXFDHvytSk42GYonE0eAbs+bTNXI9LwJfi rCr2I8UNAgMBAAEwDQYJKoZIhvcNAQEEBQADQQCLjiAeMgJnx67fUOkhF0h7gNW3 nW0HyA+szY5O5VdZQv5CBN9E/sm7FWpcWwWX4FTPL4WCRUf0uP/ZOhE7SRe2 -----END CERTIFICATE-----

Criptografa La tecnologa PKI - CONSIDERACIONES

Pero..
Estos mecanismos slo garantizan la integridad del mensaje y la relacin entre un DN (distinguished name) y el poseedor de una clave privada. La confianza se translada a la autoridad certificante (AC) El sistema requiere la consulta online de Listas de Certificados Revocados (CRLs) ATENCION!!!!!! La filtracin inadvertida de una clave privada no puede distinguirse de una firma verdica. El firmante puede negar la firma denunciando fraudulentamente su prdida. - Control por Timestamping

Modelos de e-commerce seguro.

Criptografa E-COMMERCE E-COMMERCE: transacciones en Internet basado en la confianza y la seguridad mutuas REVENUES MUNDIALES E-COMMERCE AO 2000 BUSINESS-TO-BUSINESS: 125.000 Millones U$S BUSINESS-TO-CONSUMER: 9.000 Millones U$S
B-to-C 7%

B-to-B 93%

INTERNET

es abierta es universal es econmica es insegura requiere confidencialidad requiere autentificacin requiere control de integridad requiere simplicidad es el futuro

e-Commerce

pero la realidad actual muestra el divorcio entre ambos....

[01.01.09] Li [Quit Crew] UCES Edu (www.uces.edu.ar) [01.01.10] Lr [DevilSoul] UTN Edu (AR) (linus.frm.utn.edu.ar) 01. [01.02.08] NT [Cr1m3 0rg4n1z4d0] www.ssn.gov.ar (www.ssn.gov.ar) [01.02.13] NT [Cr1m3 0rg4n1z4d0] M #2 Sernah (AR) (www.sernah.gov.ar) 01 .[01.02.27] NT [OSH] #2 Argentina Department of Finance, Import Export and Immigration 01.03.02] NT [Anti-401] M www.muninqn.gov.ar (www.muninqn.gov.ar) [01.03.05] NT [Zeta_Blok] Teveco-net (www.teveco.com.ar) [01.03.29] Ir [quit crew] M Keytech (AR) (www.keytech.com.ar) [[01.04.14] NT [USDL] #2 UNT Edu (www.csnat.unt.edu.ar) [01.04.14] NT [USDL] M Facultad de Ciencia Politica y RR.II. - UNR (www.fcpolit.unr.edu.ar) [01.04.18] NT [cr1m3 0rg4n1z4d] M Arzbaires Edu (www.arzbaires.edu.ar) [01.04.19] NT [Cr1m3 0rg4n1z4d] M Austral Edu (www.austral.edu.ar) [01.04.19] NT [cr1m3 0rg4n1z4d0] www.agrarias.unca.edu.ar (www.agrarias.unca.edu.ar) [01.04.24] NT [hex] Canal5 (AR) (www.canal5.com.ar) 200.47.45.6 [01.04.25] Sc [Supreme Entity] C Cable Dos Net (www.cabledosse.com.ar) 200.50.169.50 [01.04.26] NT [tty0] Instituto Nacional de Tecnologia Argentina (www.inta.gov.ar) [ [ [01.05.04] 2k [Prime Suspectz] McDonalds Argentina (www.mcdonalds.com.ar) [01.05.06] IR [Prime Suspectz] Instituto Nacional de Educacin Tecnolgica) [01.05.06] Lr [br0k3d] Boldt (www.boldt.com.ar) 200.47.10.228 [01.05.07] NT [JoeGoeL] (www.asesorbaires.gov.ar) 200.51.67.114 [01.05.07] NT [Ne0tz] Concordia (AR) (www.concordia.com.ar) 200.3.119.193 [01.05.08] IR [WFD] C INET Edu (AR) (www.inet.edu.ar) 168.83.21.35 [01.05.10] IR [Prime Suspectz] Revista Electrnica del Derecho de las Telecomunicaciones Fuente: http://www.attrition.org/mirror/attrition/ar.html

la solucin es...

...aplicar tecnologa PKI

QU ES PKI?
(Public Key Infraestructure) q No es un producto ni un servicio. q Es una capacidad adquirible para generar trfico de informacin confidencial inviolable en redes abiertas e inseguras (Internet/Intranet/Extranet), usando criptografa de clave pblica.

MODELO I -LA SOLUCIN B2C ES....


Autenticacin del Servidor con Certificado Digital

USUARIO

INTERNET

USO: SSL sin autenticacin cliente (form-filling)


SERVER

certif X. 509

MODELO II - SOLUCIN INTEGRAL


Autenticacin del Servidor y del Cliente con Certificados Digital
certif X.509

USUARIO

INTERNET

USO:

SSL

con autenticacin cliente e-Mail seguro Transacciones seguras (form-signing) Tnel VPN (IPsec)

certif X.509

SERVER

Y SE POTENCIA CON ALMACENAMIENTO PORTTIL Y CAPA BIOMTRICA...


smart

certifX .509

USB

USER HOSTING

INTERNET

USO: SSL con autenticacin cliente e-Mail seguro Transacciones seguras (form-signing) Tnel VPN (IPsec) Solucin mvil

certifX .509

SERVER

Criptografa CONSIDERACIONES DEL ENROLL

Los procesos estndar de Enroll generan claves dbiles (RSA-512 bits) y certificados que negocian suites dbiles (RC2-40 bits). An las CSP enhanced (RSA-1024 bits/RC2-128 bits) no logran la mxima seguridad posible. Para aplicaciones comerciales inviolables hay que usar CSP especiales que generen claves muy fuertes (RSA-2048 bits) y certificados que negocien suites muy fuertes (3DES-168 bits)

Usar un CSP fuerte para aplicar en ....


Secure E-Mailing Secure Form-Signing SSL v3 point-to-point authentication VPN (IPsec) point-to-point tunnel (solucin B2B) Client Hosting (soluciones mviles) Barreras de alta seguridad (capa biomtrica, autenticacin smartcard o eToken, etc)

Criptografa REDES VPN

VPN (virtual private network)


Certificado IPsec Paquetes encriptados

INTERNET

Certificado IPsec

RED PRIVADA VIRTUAL (VPN-IPsec)


clientes Distribuidor A
VPN

Los nodos deben tener: +Firewall (Packet Filtering) +Proxy Server

INTERNET
CASA CENTRAL

clientes

Distribuidor B

VPN VPN Nodo IPSec + Firewall + Proxy

Tnel IPSec

clientes

Distribuidor C

VPN Nodo IPSec + Firewall + Proxy

aplicacin VPN al e-Commerce (B2B)

Mtodos de autenticacin para el e-commerce.

e-commerce modelo II requiere autenticar clientes remotos

autenticacin fuerte =
algo que Ud. tiene + algo que Ud. sabe
y bsicamente esto hace la firma digital y la firma electrnica.....

firma digital y firma electrnica


Confiden Integri cialidad dad firma digital firma electrni ca certifica no cin de repudio origen

+ -

+ -

+ +

+ +
Con inversin de prueba

tcnicas de autenticacin fuerte


certificado digital X.509 (firma digital) soportes fsicos porttiles (firma digital) mtodos biomtricos (firma digital o electrnica) calculadoras token (firma electrnica) nuevas soluciones token de bajo costo (firma electrnica)

soportes fsicos porttiles


esta solucin permite almacenar claves privadas y certificados digitales en un medio semi-porttil (requiere interfases y/o drivers instalados)

se pueden usar combinados con la tecnologa PKI para proteger claves privadas o independientemente para autenticar al cliente (firma electrnica) (requiere dispositivos lectores y drivers instalados)

mtodos biomtricos

Calculadoras token
se logra firma electrnica a travs del clculo de secuencias numricas

Es 100% porttil pero posee desventajas en cuanto a su costo, duracin de batera y desincronizacin

nuevas soluciones token de bajo costo


se ha desarrollado FIRMA ELECTRNICA por medio de un miniCD

100% portatil, seguro y muy econmico

con un soporte muy econmico y porttil, un mini CD

(que se ejecuta en cualquier PC sin necesidad de instalar)

combinando un mtodo matemtico a prueba de hackers...


generador de secuencias numricas al azar clave de 1024-bits genera 2128 secuencias (para 232 personas) matemticamente inquebrable de altsima velocidad operativa -7 ciclos CPU/byte (50 MB / seg en una Pentium I) slo se repite cada 10.000 aos cambia su valor cada minuto se sincroniza automticamente con un reloj atmico GMT en EEUU

El usuario lleva su miniCD en su billetera...

CD Card de autenticacin fuerte

Inserta su miniCD en cualquier PC sin necesidad de instalar drivers o usar interfases, calculando el valor de su firma electrnica vlida por 1 minuto...

...la que es controlada desde un centro de autenticacin

Autenticacin fuerte de 2 factores (algo que Ud. sabe+ algo que Ud. tiene) Basado en un algoritmo inquebrable ( Cryptoflash 1024 bits) personalizado para cada usuario en forma particular La secuencia se repite cada 10.000 aos Sincronizacin automtica on-line con un reloj atmico GMT

BUSINESS CASE

el nuevo sistema de firma electrnica paso a paso

cada cliente recibe un miniCD y una tarjeta raspable con una contrasea personal que deber memorizar
Nro de serie 5233

maria644

el cliente toma su mini CD y lo pone en cualquier PC


(casa, trabajo, locutorio,...)

no necesita instalar nada, automticamente se abre (en 15 segundos) el programa de firma electrnica

ingresa su contrasea personal y da <enter>

se obtiene la firma electrnica


(el nmero que vara de minuto en minuto y es nico para ese cliente)

olvdese del programa: se cierra slo a los 30 segundos.

LISTO!!

no necesitar memorizar ese nmero, se copi automticamente a la memoria.... bastar pegarlo en el casillero destinado de la pgina activa del server
(use el botn derecho del mouse)

un componente activeX se encarga de calcular la secuencia personal de cada miniCD

la pgina hace el resto....


EL SERVIDOR RECALCULA EL NMERO PARA ESE CLIENTE, SI ES IGUAL AL QUE COMPLET EL OPERADOR CON SU MINI CD SE DA F DE LA IDENTIDAD DE ESA PERSONA...

y autoriza el ingreso....

la Firma Electrnica es a prueba de hackers aunque alguien escuche el nmero... ...no podr reutilizarlo ni adivinar cul ser el prximo...

DISCUSIN CON LOS PARTICIPANTES

También podría gustarte