cifrado de claves

16
CRIPTOGRAFÍA LA CRIPTOGRAFÍA (DEL GRIEGO ΚΡΎΠΤΩ KRYPTO, «OCULTO», Y ΓΡΆΦΩ GRAPHOS, «ESCRIBIR», LITERALMENTE «ESCRITURA OCULTA») ES EL ARTE O CIENCIA DE CIFRAR Y DESCIFRAR INFORMACIÓN MEDIANTE TÉCNICAS ESPECIALES Y SE EMPLEA FRECUENTEMENTE PARA PERMITIR UN INTERCAMBIO DE MENSAJES QUE SÓLO PUEDAN SER LEÍDOS POR PERSONAS A LAS QUE VAN DIRIGIDOS Y QUE POSEEN LOS MEDIOS PARA DESCIFRARLOS.

description

documento q nos permite identificar los algoritmos utiles para el cifrado de claves publicas y privadas

Transcript of cifrado de claves

Page 1: cifrado de claves

CRIPTOGRAFÍA

LA CRIPTOGRAFÍA (DEL GRIEGO ΚΡΎΠΤΩ KRYPTO, «OCULTO», Y ΓΡΆΦΩ GRAPHOS, «ESCRIBIR», LITERALMENTE «ESCRITURA OCULTA») ES EL ARTE O CIENCIA DE CIFRAR Y DESCIFRAR INFORMACIÓN MEDIANTE TÉCNICAS ESPECIALES Y SE EMPLEA FRECUENTEMENTE PARA PERMITIR UN INTERCAMBIO DE MENSAJES QUE SÓLO PUEDAN SER LEÍDOS POR PERSONAS A LAS QUE VAN DIRIGIDOS Y QUE POSEEN LOS MEDIOS PARA DESCIFRARLOS.

Page 2: cifrado de claves

LA MÁQUINA ALEMANA DE CIFRADO LORENZ, USADA EN LA SEGUNDA GUERRA MUNDIAL PARA EL CIFRADO DE LOS MENSAJES PARA LOS GENERALES DE MUY ALTO RANGO

Page 3: cifrado de claves

ALGORITMOS PARA LA ENCRIPTCION DE CLAVES PUBLICAS

La clave pública del algoritmo tiene la forma (e, n), donde e es el exponente y n el módulo. La longitud de la clave es igual al número de bits de n. El módulo se obtiene multiplicando dos números primos grandes, p y q. Los números se seleccionan aleatoriamente y se guardan en secreto.

Page 4: cifrado de claves
Page 5: cifrado de claves

RSA

El RSA, llamado así por las siglas de sus creadores (Rivest, Shamir y Adelman), es el algoritmo de claves pública más popular. El algoritmo se puede usar para encriptar comunicaciones, firmas digitales e intercambio de claves.

Page 6: cifrado de claves

El funcionamiento del algoritmo es como sigue:

Encriptación.Para encriptar un mensaje un usuario calcula c=me modulo n, donde m es el texto en claro, c es el texto cifrado y (e, n) es la clave pública del destinatario.

Desencriptación. Para desencriptar el mensaje el destinatario calcula cd modulo n = (me)d modulo n = med modulo n = m, donde (d, n) es la clave privada del destinatario. Hay que indicar que la última sustitución es posible por el modo en que hemos escogido los números, ya que d es el producto inverso de e modulo n, por lo que med= m.

Firmado. Si el emisor desea enviar el mensaje firmado usa su clave privada para calcular c=md modulo n y el destinatario lo valida calculando ce modulo n = (md)e modulo n = mde modulo n = m, donde (e, n) es la clave pública del emisor.

Page 7: cifrado de claves

DIFFIE-HELLMAN

El algoritmo de Diffie Hellman es un algoritmo de clave pública que permite el intercambio seguro de un secreto compartido. Generalmente se emplea junto con algoritmos de cifrado simétrico, como método para acordar una clave secreta. El algoritmo no se puede usar para encriptar conversaciones o firmas digitales.

Page 8: cifrado de claves

El funcionamiento del algoritmo es como sigue:

El emisor escoge un número primo grande p y un generador g (g<p) y se los envía al destinatario. A continuación escoge un número grande dA como clave privada y calcula la clave pública correspondiente eA = gd

A modulo p. De modo similar, el destinatario escoge una clave privada

dB y una clave privada eB = gdB modulo p.

Ambos participantes intercambian sus claves públicas y calculan un secreto compartido. El del emisor será sA = eB

dA

= (gdB)d

A = gdB

dA modulo p. Y el del destinatario sB = eA

dB =

(gdA)d

B = gdA

dB= gd

BdA modulo p.

Page 9: cifrado de claves

El problema fundamental de este algoritmo es que es sensible a ataques activos del tipo hombre en el medio. Si la comunicación es interceptada por un tercero, este se puede hacer pasar por el emisor cara al destinatario y viceversa, ya que no disponemos de ningún mecanismo para validar la identidad de los participantes en la comunicación. Así, el hombre en el medio podría acordar una clave con cada participante y retransmitir los datos entre ellos, escuchando la conversación en ambos sentidos.

Page 10: cifrado de claves

Cifrado ElGamal

El procedimiento de cifrado/descifrado ElGamal se refiere a un esquema de cifrado basado en problemas matemáticos de algoritmos discretos. Es un algoritmo de criptografía asimétrica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto.

El algoritmo de ElGamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.

Page 11: cifrado de claves

Efectividad Hasta el momento el algoritmo ElGamal de

cifrado/descifrado puede ser considerado un algoritmo efectivo.

Un adversario con la habilidad de calcular logaritmos discretos podría ser capaz de romper un cifrado ElGamal. Sin embargo, hasta la actualidad, no existen algoritmos suficientemente eficientes para realizar este tipo de cálculos en un tiempo razonable, considerando además que se utilicen números grandes para cifrar. Dados estos antecedentes se puede decir que hoy en día ElGamal es seguro

Page 12: cifrado de claves

ALGORITMOS PARA EL CIFRADO DE CLAVES PRIVADAS

La clave privada tiene la forma (d, n), donde d es el producto inverso de e modulo (p-1)(q-1) (es decir, (ed - 1) es divisible por (p-1)(q-1)).

Page 13: cifrado de claves
Page 14: cifrado de claves

DES

El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema monoalfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado.

En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso.

DES ya no es estándar y fue crackeado en Enero de 1999 con un poder de cómputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo.

Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma:

Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1.

Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2.

Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.

Page 15: cifrado de claves

RC5

Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operación, llamada dependencia de datos, que aplica sifths a los datos para obtener así el mensaje cifrado.

Page 16: cifrado de claves

IDEA

Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros.

El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios).

Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP