Está en la página 1de 75

Favor apagar todo dispositivo

móvil o cualquier otro similar


CONTINUA CAPÍTULO 2:
CIFRADO ASIMETRICO
2.2 Cifrado Asimétrico
 La criptografía asimétrica (asymmetric key
cryptography), también es llamada criptografía
de clave pública (public key cryptography)
o criptografía de dos claves (two-key
cryptography).
 Usa un par de claves para el envío de
mensajes, las dos claves pertenecen a la
misma persona que ha enviado el mensaje:
 Una clave es pública y se puede entregar a
cualquier persona
 La otra clave es privada y el propietario debe
guardarla de modo que nadie tenga acceso a ella
2.2.1 Criptografía de clave pública y
autenticación de mensajes
 Si el remitente usa la clave pública del
destinatario para cifrar el mensaje, una vez
cifrado, sólo la clave privada del destinatario
podrá descifrar este mensaje.
 Logra la confidencialidad del envío del mensaje
2.2.1 Criptografía de clave pública y
autenticación de mensajes
 Si el propietario de las 2 claves usa la
privada para cifrar el mensaje, cualquiera
puede descifrarlo utilizando su clave pública.
 En este caso se consigue por tanto la
identificación y autentificación del remitente, ya
que sólo él pudo emplear su clave privada
 Esta idea es el fundamento de la firma
electrónica.
2.2.1 Criptografía de clave pública y
autenticación de mensajes
 Por lo anterior se desprende que:
 Las claves públicas y privadas se generan
simultáneamente y están ligadas la una a la otra. Esta
relación debe ser muy compleja para que resulte muy
di
 Las parejas de claves tienen funciones diversas y muy
importantes, entre las que destacan:
– Cifrar la información.
– Asegurar la integridad de los datos transmitidos.
– Garantizar la autenticidad del emisor.
2.2.1 Criptografía de clave pública y
autenticación de mensajes
 Las dos principales ramas de la criptografía
de clave pública son:
 Cifrado de clave pública: un mensaje cifrado con
la clave pública de un destinatario no puede ser
descifrado por nadie (incluyendo al que lo cifró),
excepto un poseedor de la clave privada. Se
utiliza para confidencialidad.
 Firmas digitales: un mensaje firmado con la clave
privada del remitente puede ser verificado por
cualquier persona que tenga acceso a la clave
pública del remitente. Verifica la autenticidad del
remitente.
2.2.1 Cifrado Asimétrico: Ejemplos
2.2.1 Cifrado Asimétrico: Aplicaciones

 El funcionamiento de Enigmail, Outlook y


de OpenPGP se basa en el cifrado asimétrico
 El cifrado asimétrico consiste en lo siguiente:
 El remitente tendrá un par de claves únicas Una de las claves será
pública y la otra será privada.
 Igualmente el destinatario también dispondrá de 2 claves
únicas disponibles. Al igual que el remitente una será una clave
pública y la otra una clave privada.
 Bajo ningún concepto ni el destinatario ni el remitente
proporcionarán a terceros su clave privada. Es de vital importancia
que solamente nosotros tengamos acceso a la clave privada.
 Tanto el destinatario como el remitente distribuirán públicamente su
clave pública.
2.2.1 Cifrado Asimétrico en emails
 Hay dos estándares que se pueden usar para
cifrar el correo: OpenPGP y S/MIME
 OpenPGP usa claves que las crea el
remitente y que firman el resto de usuarios
para darles validez y verificar que la clave es
efectivamente del remitente y no de un
impostor.
 S/MIME, por el contrario, se acerca más al
enfoque de HTTPS con certificados X.509
firmados por una autoridad certificadora, que
es la que verifica tu identidad.
2.2.1 Cifrado Asimétrico en emails
 En Windows, se pueden crear claves con el
programa GPG4Win tanto X.509 como OpenPGP.
 En OS X, desde Keychain Access podremos
crear claves X.509:
 Keychain Access -> Asistente de certificados -> Crear
un certificado y escoger el de tipo S/MIME
 En Linux crearemos nuestras claves:
 OpenPGP con el comando gpg --set-key
 Crear certificados X.509 es algo más complicado,
ejecutando los comandos:
• openssl genrsa -out privatekey.pem 1024 openssl req -new -
x509 -key privatekey.pem -out publickey.cer -days 365 openssl
pkcs12 -export -out public_privatekey.pfx -inkey
privatekey.pem -in publickey.cer
2.2.1 Cifrado Asimétrico en emails
2.2 Cifrado Asimétrico en Outlook
Entidades que otorgan el certificado
digital en el mundo
 Certificados Digitales de Clase1: adecuados
para e-mail y pueden ser utilizados para firmar
documentos digitalmente.
 Lista de las Autoridades de Certificados que
emiten Certificados Digitales de Clase 1 X.509,
que pueden ser utilizados para firmar
digitalmente archivos PDF.
 Verisign
http://www.verisign.com/products-services/security-
services/pki/pki-application/email-digital-
id/index.html
Entidades que otorgan el certificado
digital en el mundo
 Thawte
http://www.thawte.com/secure-email/personal-
email-certificates/index.html
Globalsign
http://www.globalsign.net/digital_certificate/personal
sign/index.cfm
Comodogroup
http://www.comodogroup.com/products/certificate_s
ervices/email_certificate.html
 Existen muchas otras Autoridades de Certificación que
emiten Certificados Digitales de Clase 1 X.509. La lista
aquí presentada solamente ofrece algunos ejemplos.
Entidades que otorgan el certificado
digital en el mundo
 Otras entidades en diferentes países:
 https://www.acepta.com/
 https://www.e-certchile.cl/
 https://www.certificadosdigitales.net/
 http://www.eci.bce.ec/web/guest
 https://www.securitydata.net.ec/
 https://www.symantec.com/es/es/ssl-certificates/
Entidades que otorgan el certificado digital:
Ecuador
 Banco Central del Ecuador: Proceso
 Ingresar a www.bce.fin.ec, seleccionar el menú
“Certificación Electrónica”, opción “Firma Electrónica”,
y dar clic en la opción “Solicitud de Certificado”.
 Ingresar la solicitud. Los siguientes datos son
solicitados:
• PERSONA JURÍDICA:
– Conocer el número de RUC de la empresa.
– Copia de cédula o pasaporte a color.
– Copia de papeleta de votación actualizada.
– Copia del nombramiento o certificado laboral firmado por el
Representante Legal.
– Autorización firmada por el Representante Legal. (Descargar y
completar modelo de oficio).
Entidades que otorgan el certificado digital:
Ecuador
 Ingresar la solicitud. Los siguientes datos son
solicitados:
• PERSONA NATURAL:
– Copia de cédula o pasaporte a color.
– Copia de papeleta de votación actualizada.
– Copia de la última factura de pago de luz, agua o teléfono.
 Recibirá un correo electrónico de aprobación de la
Solicitud de Certificado.
 Presentar la Solicitud de Certificado, el comprobante
de pago y el oficio de autorización del Representante
Legal (solo para personas jurídicas), para que el
asesor del Banco Central proceda a la entrega del
Token y la clave al solicitante.
Entidades que otorgan el certificado digital:
Ecuador
Criptografía de clave simétrica vs
Criptografía de clave pública
Criptografía de clave pública
+ Clave pública
K
B de Roberto

- Clave privada
K
B de Roberto

Texto plano Algoritmo de Texto cifrado Algoritmo de Texto plano


desencriptación
mensaje, m encriptación +
K (m) mensaje
- +
B m = K B(K (m))
B
Criptografía de Clave Simétrica

KA-B KA-B

Texto plano Algoritmo de Texto cifrado Algoritmo Texto plano


de
Mensaje, m encriptación desencriptación
K (m)
A-B
m=K
A-B
( KA-B(m) )

Criptografía de clave simétrica: Roberto y Alicia comparten


y conocen la misma clave (simétrica): KA-B
 Ejemplo: la clave es un patrón de sustitución conocido
en un cifrado de sustitución monoalfabético.
 P: ¿Cómo se pondrán de acuerdo Roberto y Alicia en
los valores de la clave?
Criptografía de clave simétrica vs
Criptografía de clave pública
Criptografía de clave Criptografía de clave pública
simétrica  Enfoque radicalmente
 Requiere emisor, distinto [Diffie-Hellman76,
receptor conozca la RSA78].
clave secreta  Emisor, receptor no
compartida. comparten clave secreta.
 P: ¿Cómo ponerse de  Clave de encriptación
acuerdo en la clave, pública conocida por
especialmente si nunca todos.
se han visto?  Clave de desencriptación
privada, conocida sólo por
el receptor.
Criptografía de clave simétrica vs
Criptografía de clave pública en emails
2.2.2. Funciones HASH seguras y HMAC

 La criptografía hace posible añadir en un mensaje


una firma digital: es la autenticación completa.
 Una función hash transforma una cadena binaria
en otra cadena binaria de longitud constante,
generalmente más pequeña, que es la llamada
valor hash
 Los valores hash son empleados para la emisión
de certificados, firmas digitales, generación de
claves y verificación de password.
2.2.2. Funciones HASH seguras y HMAC

 A las funciones HASH también se les llama


funciones picadillo.
 Una función hash H es una función computable
mediante un algoritmo.
 Los hash o funciones de resumen son
algoritmos que consiguen crear a partir de una
entrada (ya sea un texto, una contraseña o un
archivo, por ejemplo) una salida alfanumérica de
longitud normalmente fija que representa un
resumen de toda la información que se le ha
dado (es decir, a partir de los datos de la entrada
crea una cadena que solo puede volverse a
crear con esos mismos datos).
Como trabaja HASH

 Tiene como entrada un conjunto de


elementos, que suelen ser cadenas.
 Los convierte (mapea) en un rango de salida
finito, normalmente cadenas de longitud fija.
Funciones HASH
 Las funciones hash son una construcción
criptográfica empleada en muchas aplicaciones.
 Son usadas junto con los algoritmos de clave
pública para cifrado y firma digital.
 Son usadas en la verificación de integridad, en
autenticación.
 No tienen el mismo propósito que la criptografía
simétrica y asimétrica, tiene varios cometidos,
entre ellos asegurar que no se ha modificado un
archivo en una transmisión, hacer ilegible una
contraseña o firmar digitalmente un documento.
Funciones Hash: asegurar la integridad
de la información
 Este método se usa para saber que un
documento está integro tras su recepción, por
eso se usa para comprobar que un archivo se a
descargado correctamente o para comprobar
que datos como un pequeño texto sigue siendo
el mismo tras su emisión.
Funciones Hash: Uso en la Firma digital

 La firma digital ayuda a verificar la identidad


del emisor de un mensaje.
 El método más simple de firma digital
consiste en crear un hash de la información
enviada y cifrarlo con nuestra clave privada (de
nuestro par de claves de la criptografía
asimétrica) para que cualquiera con nuestra
clave pública pueda ver el hash real y verificar
que el contenido del archivo es el que hemos
enviado.
HMAC

 La RFC 2104 propone el uso de una


autenticación en entornos seguros como SSL
mediante una operación MAC en la que
intervenga una función hash:
Su nombre es HMAC.
 HMAC son las siglas de: HASHED
MESSAGE AUTHENTICATION CODE
Funciones HMAC

 HMAC es un mecanismo de autenticación de


mensajes (protege la integridad de la
información).
 HMAC se utiliza en el caso de que el rendimiento
superior de función hash criptográfica sea crítico.
 HMAC utiliza la función hash criptográfica, tales
como MD5 o SHA-1, y clave secreta para su
implementación. Por lo tanto ofrece menos
vulnerabilidad que solo encriptación o hash.
Funciones HMAC

 MAC (MESSAGE AUTHENTICATION CODE) es una


porción de información utilizada para autenticar un
mensaje.
 Los valores MAC se calculan mediante la aplicación de
una función hash criptográfica con clave secreta K, que sólo
conocen el remitente y destinatario.
 Matemáticamente la función hash criptográfica toma dos
argumentos: una clave K de tamaño fijo y un mensaje M de
longitud arbitraria.
Funciones HMAC
 El resultado es un código MAC de longitud fija:
• MAC = CK(M)
• donde:
• M es un mensaje de longitud arbitraria
• CK es la función que transforma el mensaje en un
valor MAC y que utiliza una clave secreta K como
parámetro
• MAC es el valor MAC calculado de longitud fija
 HMAC usa una función hash (MD5, SHA-1),
una clave K, una función xor y operaciones de
relleno de bits.
 HMAC se usa en plataformas IP seguras como
por ejemplo en Secure Socket Layer, SSL.
Funciones HMAC
2.2.3. Principios de criptografía de clave
pública
 Tiene implicaciones en: distribución de
claves, confidencialidad y autenticación
 Seis ingredientes (una clave más que en
cifrado convencional)
 Texto plano
 Algoritmo de cifrado
 Clave Pública y Clave Privada
 Texto/mensaje cifrado
 Algoritmo de descifrado
2.2.3. Principios de criptografía de clave
pública
 Funciones:
 Cifrado con clave de sesión. Ej: VPN como
OpenVPN TLS/SSL
 Desafío-Respuesta: comprobar que el emisor es
realmente quien dice ser.
 Firma digital: permite tener la seguridad al
receptor de un mensaje que el origen es auténtico
2.2.3. Cifrado usando un Sistema de
clave pública

1. Bob redacta un mensaje


2. Bob cifra el mensaje con la clave pública de Alice.
3. Bob envía el mensaje cifrado a Alice a través de internet, ya sea por correo electrónico,
mensajería instantánea o cualquier otro medio.
4. Alice recibe el mensaje cifrado y lo descifra con su clave privada.
5. Alice ya puede leer el mensaje original que le mandó Bob.
2.2.3. Autenticación usando sistemas de
Clave Pública

1. Bob redacta un mensaje


2. Bob cifra el mensaje con su clave privada.
3. Bob envía el mensaje cifrado a Alice a través de internet, ya sea por correo
electrónico, mensajería instantánea o cualquier otro medio.
4. Alice recibe el mensaje cifrado y lo descifra con la clave publica de Bob.
5. Alice ya puede leer el mensaje original que le mandó Bob.
2.2.3. Aplicaciones de sistemas de Clave
Pública
 Tres categorías:
 Cifrado/descifrado:
• Emisor cifra con clave pública del receptor
 Firma digital:
• Emisor firma con su clave privada
 Intercambio de claves:
• Ambos lados cooperan en intercambio de clave de sesión
2.2.3 Algoritmos de Clave Pública
 RSA y Diffie-Hellman
 RSA – llamado así por sus creadores Ron Rivest, Adi
Shamir y Len Adleman de MIT, en 1977.
• RSA es cifrador de bloque
• La clave es de tamaño variable, generalmente se usan claves
entre 512 y 2048 bits.
• El más ampliamente usado.
• Se puede usar para encriptar comunicaciones, firmas digitales
e intercambio de claves.
• El algoritmo es lento, ya que emplea operaciones matemáticas
que tienen un coste elevado y trabaja con claves de gran
tamaño.
• Comparado con los sistemas de cifrado simétrico como el
DES, el algoritmo RSA es más lento.
2.2.3 Algoritmos de Clave Pública
 Diffie-Hellman (Whitfield Diffie y Martin Hellman) 1976
• Intercambia clave secreta de forma privada.
• Se emplea junto con algoritmos de cifrado simétrico como
método para acordar una clave secreta.
• El algoritmo no se puede usar para encriptar conversaciones o
firmas digitales.
• Calcula logaritmos discretos:
– El emisor escoge un número primo grande p y un generador g
(g<p) y se los envía al destinatario. A continuación escoge un
número grande dA como clave privada y calcula la clave pública
correspondiente eA = gdA modulo p.
– De modo similar, el destinatario escoge una clave privada dB y
una clave privada eB = gdB modulo p.
– Ambos participantes intercambian sus claves públicas y calculan
un secreto compartido.
2.2.3. Otros algoritmos de Clave Pública

 Estándar de firma digital (Digital Signature


Standard DSS)
 Creado en 1991 por NIST (Instituto Nacional de
Normas y Tecnología de los Estados Unidos)
 Usa:
• SHA-1(que fue creado para DSS) y posteriormente SHA-2.
• DSA (Digital Signature Algorithm), variante de ElGamal
(esquema de cifrado basado en el problema matemático
del logaritmo discreto), como algoritmo de clave
pública/privada para firma
 No se usa para cifrado o intercambio de clave
2.2.3. Otros algoritmos de Clave Pública

 Criptografía de Curva Elíptica (ECC)


 Es una variante de la criptografía asimétrica o de
clave pública
 Basada en las matemáticas de las curvas elípticas
 Es más lenta que un sistema de criptografía de
factorización o de logaritmo discreto módulo entero del
mismo tamaño.
 Mejor para claves menores.
 Menos confiable (por ser menos probado) que RSA.
 Muy complejo.
Verificación de clave pública: certificados
2.2.4 Firma Digital
2.2.4 Firma Digital

 La firma digital es el procedimiento por el


cual se puede asociar o identificar a una
persona o un equipo informático durante la
transmisión de mensajes de carácter
telemático o en la gestión y tramitación de
documentos electrónicos.
2.2.4 Firma Digital
 Método criptográfico que asocia la identidad de una persona o de
un equipo informático al mensaje o documento. En función del tipo
de firma, puede además, asegurar la integridad del documento o
mensaje.
 La firma digital de un documento es el resultado de aplicar cierto
algoritmo matemático, denominado función hash, a su contenido y,
seguidamente, aplicar el algoritmo de firma (en el que se emplea
una clave privada) al resultado de la operación anterior, generando
la firma electrónica o digital.
 El software de firma digital debe además efectuar varias
validaciones, entre las cuales podemos mencionar:

 * Vigencia del certificado digital del firmante,

 * Revocación del certificado digital del firmante,

 * Inclusión de sello de tiempo.


Caracteristicas de la Firma Digital
1. Autenticación: la firma digital es
equivalente a la firma física de un
documento.
2. Integridad: el mensaje y/o
transacciones no pueden ser
modificados.
3. No repudio en origen: el emisor
no puede negar haber enviado el
mensaje o haber realizado una
determinada transacción.
4. Confidencialidad: la información
contenida ha sido cifrada y por
voluntad del emisor, solo permite
que el receptor pueda descifrarla.
Ventajas de la Firma Digital
 Máximo grado de seguridad y confidencialidad en Internet.
 Identifica a las partes que se conectan telemáticamente.
 Oferta de servicios en la gestión de derechos de autor.
 La imposibilidad de suplantación, porque la firma ha sido
creada por quien suscribe, por medios bajo su control.
 La integridad, pues detectará cualquier modificación de los
datos.
 Eliminación del papel, lo que implica una disminución del
almacenamiento de datos (espacio físico) y reducción de
gastos de administración de archivos.
Desventajas de la Firma Digital
 Necesidad de contar con una autoridad certificadora de confianza
(tercera parte de confianza).
 La responsabilidad que pesa sobre los propios usuarios de generar
un entorno adecuado que les permita mantener bajo su exclusivo
control los datos de creación de la firma y contar con un dispositivo
de creación técnicamente confiable.
Beneficios de la Firma Digital

• Protección jurídica
• Protección tecnológica
• Desmaterialización de valores y documentos
• Agilitar los negocios y trámites (incrementa
productividad).
• Disminución considerable de costos
(materiales, mano de obra, etc).
• Contribuye con el medio ambiente.
• Mejora la competitividad.
Beneficios de la Firma Digital
Beneficios de la Firma Digital
¿Cómo obtener la firma electrónica en
Ecuador?

1.- Ingrese al Portal de


Certificación Electrónica
en www.bce.fin.ec enlace
Certificación Electrónica o
directamente
a www.eci.bce.ec En la
sección Firma
Electrónica seleccione Solicitu
d de Certificado y regístrese en
línea.
2.- Realice el pago por su
Certificado Digital.
3.- Acérquese a la Entidad de
Certificación para la firma del
Contrato y entrega del
Certificado Digital en Token.
Firma electrónica en Ecuador: BCE

 Declaración de Prácticas de Certificación


(DPC): Define los mecanismos relacionados
con la práctica de certificación de la ECIBCE
(Entidad de Certificación de Información Banco
Central del Ecuador).
 Cumple con lo dispuesto en la Ley de Comercio
Electrónico, Firmas Electrónicas y Mensajes de
Datos de la República del Ecuador; y su Reglamento.
 DPC detalla el proceso de certificación electrónica.
Firma electrónica en Ecuador: BCE

 Políticas de Certificados (PC).- Contiene


las reglas a las que se sujeta el uso de los
certificados. Se describen los roles,
responsabilidades y relaciones entre el
usuario final y la Autoridad de Certificación;
las reglas de solicitud, adquisición, gestión y
uso de los certificados.
Firma electrónica en Ecuador: BCE
 Security Data Seguridad en Datos y
Firma Digital S.A:
 Entidad Certificadora de firma electrónica y
servicios relacionados autorizada por el
CONATEL según la Ley de Comercio
Electrónico, Firmas Electrónicas y
Mensajes de Datos.
Firma electrónica BCE: Tipos de Certificados
• Certificados Persona Natural: Identifican al suscriptor
como una persona natural.

• Certificados Corporativos de Persona Jurídica -


Empresa: Identifican al suscriptor como Empresa Privada.

• Certificado de Funcionario Público: Identifican al


suscriptor como Administración Pública y al firmante como
empleado de la Administración.

• Certificados de Servidor Seguro(SSL): Relacionan un


dominio de Internet con una persona jurídica o un
comerciante registrado determinado.
Firma electrónica BCE: Tipos de Certificados

• Certificados Corporativos de Representante


Legal: Identifican al suscriptor como una corporación y al
firmante como representante legal de tal corporación.

• Certificados Corporativos de Miembro de


Empresa: Identifican al suscriptor como Corporación y al
firmante como vinculado a esa corporación, ya sea como
empleado, asociado, colaborador, cliente o proveedo
BCE: Vías de entrega del certificado digital
 Emisión en Token/Token Biométrico: Las claves
privadas de los certificados emitidos en soporte hardware
se generan y almacenan en un “Dispositivo Seguro de
Creación de Firma (DSCF)”, como una Tarjeta Inteligente
o un Token criptográfico o biométrico.
 Emisión vía Roaming: Las claves privadas de los
certificados emitidos en soporte Roaming se generan y
almacenan de manera segura en el directorio
LDAP(Lightweight Directory Access Protocol) propiedad
de la CA (autoridad de certificación) este repositorio es
seguro con doble capa de encriptación que permite
almacenar las claves de manera segura.
 Emisión vía software: Se pueden emitir certificados para
usuario final o para servidor seguro vía software. Permite
al usuario tener sus llaves públicas y privadas,
almacenadas en la PC o servidor del cliente.
2.2.5. Gestión de claves

 Las claves de cifrado se crean utilizando


algoritmos diseñados para garantizar que
cada clave sea única e impredecible. Cuanto
mayor sea la clave construida de esta forma,
más difícil será romper el código de cifrado.
 Una buena gestión de claves es crucial para
asegurarse, no sólo de la integridad de
nuestros archivos de claves, sino también de
la integridad de los anillos de claves de otros.
2.2.5. Gestión de claves

 El punto central en la gestión de claves es la


noción que hay detrás de firmar las claves.
 Firmar las claves tiene dos propósitos
principales:
 Permite detectar una manipulación en nuestros
anillos de claves.
 Permite certificar que una clave realmente
pertenece a la persona cuyo nombre aparece en
el identificador de usuario de la clave.
2.2.5. Gestión de claves

 Las firmas de las claves también se usan en


un esquema conocido como anillo de
confianza para hacer extensiva la certificación
de claves que no han sido firmadas
directamente por el usuario, sino que han sido
firmadas por otros en los que él confía. Un
usuario responsable que lleve a cabo una
buena gestión de claves puede contrarrestar
los efectos prácticos de la manipulación de
claves.
2.2.5. Gestión de claves

 Un par de claves se compone de una clave pública y otra


privada.
 Cada una de estas partes contiene datos sobre sí misma.
Para una clave estos datos constan de su propio
identificador, fecha de creación, fecha de caducidad,
etc... Para un identificador de usuario, estos datos
constan del nombre de la persona a la que identifica, un
comentario opcional, y una dirección de correo
electrónico. La estructura de la claves privada es
parecida, con la diferencia de que sólo contiene las
partes privadas de las claves, y que no tiene la
información del identificador de usuario.
2.2.5. Gestión de claves
 Al distribuir nuestra clave pública, estamos
distribuyendo los componentes públicos de
nuestra clave, así como los identificadores de
usuario.
 Por sí sola la distribución de nuestra clave
pública constituye un riesgo para la seguridad ya
que sería posible que un atacante manipulara la
clave:
 El atacante podría cambiar la dirección de correo del
identificador de usuario.
 el atacante también podría descifrar los mensajes que
le llegaran re direccionados.
2.2.5. Gestión de claves
 El uso de las firmas digitales es una solución a este
problema.
 Cuando los datos son firmados por una clave privada, la
clave pública queda ligada a los datos firmados.
 Sólo la clave pública correspondiente puede verificar la
firma.
2.2.6. Algoritmo RSA

 En criptografía, RSA (Rivest, Shamir y Adlem


an) es un sistema criptográfico de clave
pública desarrollado en 1977.
 Es el primer y más utilizado algoritmo de este
tipo y es válido tanto para cifrar como
para firmar digitalmente.
 La seguridad de este algoritmo radica en el
problema de la factorización de números
enteros.
2.2.6. Algoritmo RSA
 Los mensajes enviados se representan mediante
números, y el funcionamiento se basa en el producto,
conocido, de dos números primos grandes elegidos al
azar y mantenidos en secreto. Actualmente estos
primos son del orden de 10200, y se prevé que su
tamaño crezca con el aumento de la capacidad de
cálculo de los ordenadores.
 Como en todo sistema de clave pública, cada usuario
posee dos claves de cifrado: una pública y otra privada.
 RSA será seguro mientras no se conozcan formas
rápidas de descomponer un número grande en
producto de primos.
,

2.2.6. Algoritmo RSA

 Técnicamente, Bob envía a Alicia un mensaje


llano M en forma de un número m menor que
otro número n, mediante un protocolo
reversible conocido como padding
scheme (patrón de relleno). A continuación
genera el mensaje cifrado c mediante la
siguiente operación:

 Donde e es la clave pública de Alicia.


,

2.2.6. Algoritmo RSA


 Ahora Alicia descifra el mensaje en clave c
mediante la operación inversa dada por:

 Donde d es la clave privada que sólo Alicia


conoce.
 En la generación de claves cada usuario elige
dos números primos distintos p y q.
 Por seguridad, estos números se escogen de
forma aleatoria y deben tener una longitud
en bits parecida. Se pueden hallar primos
fácilmente mediante test de primalidad.
RSA: elegir claves
1. Elegir dos números primos grandes, p y q.
(por ejemplo, 1.024 bits cada uno).

2. Calcular n = pq y z = (p-1)(q-1).

3. Elegir e (con e <n) que no tenga factores comunes


con z (e y z son primos relativos).

4. Encontrar un número d , tal que ed -1 sea divisible de


forma exacta entre z (en otras palabras, ed mod z = 1 ).

5. La clave pública es (n,e). La clave privada es (n,d).


+ -
KB KB
RSA: encriptación, desencriptación

0. Dados (n,e) y (n,d) calculados anteriormente.

1. Para encriptar patrón de bit , m, calcular:


e
c = m (mod n) (es decir, el resto cuando m e se divide por n).

2. Para desencriptar el patrón de bit recibidos, c, calcular:


d
m = c d (mod n) (es decir, el resto cuando c se divide por n).

e d
m = (m mod n) mod n
c
Preguntas y
Respuestas.

También podría gustarte