SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Intercambio de claves
    de Diffie-Hellman

Jes´s Garc´ de Jal´n de la Fuente
   u      ıa      o

      IES Avenida de los Toreros
               Madrid


            2009-11-02




                     Intercambio de claves de Diffie-Hellman
El problema




  Alice y Bob desean ponerse de acuerdo sobre una clave para
  comunicarse criptogr´ficamente y solo disponen de un canal al que
                      a
  tiene acceso Eve. Eve tiene interceptadas las comunicaciones de Alice
  y Bob (Eve is eavesdropping).


                                      Intercambio de claves de Diffie-Hellman
Protocolo de Diffie-Hellman I




  Alice y Bob deciden que la clave ser´ una potencia modular, as´ que,
                                      a                          ı
  lo primero es ponerse de acuerdo sobre la base de la potencia y el
  m´dulo. Estos n´meros ser´n a y m. Eve toma nota de estos n´meros.
    o             u          a                                  u


                                     Intercambio de claves de Diffie-Hellman
Protocolo de Diffie-Hellman II




  Alice y Bob eligen dos n´meros α y β que mantienen en secreto. Estos
                          u
  n´meros ser´n sus claves privadas. Eve no conoce estos n´meros.
   u         a                                            u
  Tampoco Alice conoce el de Bob ni Bob el de Alice.


                                     Intercambio de claves de Diffie-Hellman
Protocolo de Diffie-Hellman III




  Alice calcula la potencia aα (mod m) y se la env´ a Bob. Bob y Eve
                                                  ıa
  toman nota de este n´mero.
                        u



                                     Intercambio de claves de Diffie-Hellman
Protocolo de Diffie-Hellman IV




  Bob calcula la potencia aβ (mod m) y se la env´ a Alice. Alice y Eve
                                                ıa
  anotan de este n´mero.
                  u



                                      Intercambio de claves de Diffie-Hellman
Protocolo de Diffie-Hellman V




  La situaci´n es la siguiente: Alice conoce su clave privada α y el
            o
  n´mero aβ que le ha enviado Bob. Bob conoce su clave privada β y el
    u
  n´mero aα que ha recibido de Alice. Eve conoce las dos potencias
    u
  intercambiadas aα y aβ .


                                     Intercambio de claves de Diffie-Hellman
Protocolo de Diffie-Hellman VI




  Alice eleva a su clave privada α el n´mero que ha recibido de Bob y
                                       u
  obtiene aαβ . Bob eleva a su clave privada β el n´mero que ha recibido
                                                   u
  de Alice y obtiene el mismo n´mero. Alice y Bob pueden comunicarse
                                 u
  usando aαβ como clave. Eve no puede calcular este n´mero a partir de
                                                       u
  aα y aβ .

                                      Intercambio de claves de Diffie-Hellman
Ejemplo num´rico I
           e



     Supongamos que Alice y Bob se ponen de acuerdo sobre los
     n´meros a = 4721, m = 8803.
      u
     Alice decide que su clave privada ser´ el n´mero 5561 y Bob elige
                                          a     u
     el n´mero 7319 como su clave privada.
         u
     Alice calcula
                        47215561 mod 8803 = 1339
     Alice env´ este n´mero a Bob.
              ıa      u
     Bob calcula
                        47217319 mod 8803 = 5095
     Bob env´ este n´mero a Alice.
            ıa      u




                                     Intercambio de claves de Diffie-Hellman
Ejemplo num´rico II
           e



     Alice calcula la potencia que tiene como base el n´mero recibido
                                                       u
     de Bob y como exponente su clave privada:

                        50955561 mod 8803 = 1924

     Bob calcula la potencia que tiene como base el n´mero recibido
                                                     u
     de Alice y como exponente su clave privada:

                        13397319 mod 8803 = 1924

     Alice y Bob ya pueden comunicarse utilizando como clave el
     n´mero 1924 que s´lo ellos conocen.
      u                o




                                     Intercambio de claves de Diffie-Hellman
Observaciones finales



     Si se conociera un algoritmo para calcular el logaritmo discreto,
     Eve podr´ calcular α a partir de aα y hacerse con la clave.
              ıa
     Actualmente no se conocen algoritmos eficientes para obtener
     aαβ a partir de aα y aβ .
     Para que el protocolo de Diffie-Hellman pueda utilizarse en un
     criptosistema, a y m deben de ser n´meros muy grandes. Adem´s
                                        u                         a
     m debe ser primo.
     El protocolo de Diffie-Hellman no resuelve el problema de la
     autenticaci´n. Por ejemplo, Eve podr´ mandar un n´mero a Bob
                o                        ıa             u
     haci´ndose pasar por Alice.
         e




                                      Intercambio de claves de Diffie-Hellman

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

Ana saula 10
Ana saula 10Ana saula 10
Ana saula 10
 
Maria tenelema 009
Maria tenelema 009Maria tenelema 009
Maria tenelema 009
 
Rosero inés redes_ 009
Rosero inés redes_ 009Rosero inés redes_ 009
Rosero inés redes_ 009
 
Ana saula 09
Ana saula 09Ana saula 09
Ana saula 09
 
09
0909
09
 
Perturbaciones
PerturbacionesPerturbaciones
Perturbaciones
 

Destacado

Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Criptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCriptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCalzada Meza
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamalG Hoyos A
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
CIFRADO RSA
CIFRADO RSACIFRADO RSA
CIFRADO RSArul05
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloUna guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloPablo Garaizar
 

Destacado (13)

Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Criptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCriptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujo
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 
CIFRADO RSA
CIFRADO RSACIFRADO RSA
CIFRADO RSA
 
Software Libre en la Administración Pública
Software Libre en la Administración PúblicaSoftware Libre en la Administración Pública
Software Libre en la Administración Pública
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloUna guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
 

Más de Jesús García de Jalón de la Fuente (13)

Matematicas B
Matematicas BMatematicas B
Matematicas B
 
Números Complejos
Números ComplejosNúmeros Complejos
Números Complejos
 
Probabilidad
ProbabilidadProbabilidad
Probabilidad
 
Sistemas de ecuaciones lineales
Sistemas de ecuaciones linealesSistemas de ecuaciones lineales
Sistemas de ecuaciones lineales
 
Trigonometría
TrigonometríaTrigonometría
Trigonometría
 
Matrices
MatricesMatrices
Matrices
 
Geometría en el espacio
Geometría en el espacioGeometría en el espacio
Geometría en el espacio
 
Logaritmos
LogaritmosLogaritmos
Logaritmos
 
Polinomios
PolinomiosPolinomios
Polinomios
 
Potencias Modulares
Potencias ModularesPotencias Modulares
Potencias Modulares
 
Geometria
GeometriaGeometria
Geometria
 
Funciones
FuncionesFunciones
Funciones
 
Imagenes Digitales
Imagenes DigitalesImagenes Digitales
Imagenes Digitales
 

Último

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 

Último (20)

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 

Protocolo de Diffie-Hellman

  • 1. Intercambio de claves de Diffie-Hellman Jes´s Garc´ de Jal´n de la Fuente u ıa o IES Avenida de los Toreros Madrid 2009-11-02 Intercambio de claves de Diffie-Hellman
  • 2. El problema Alice y Bob desean ponerse de acuerdo sobre una clave para comunicarse criptogr´ficamente y solo disponen de un canal al que a tiene acceso Eve. Eve tiene interceptadas las comunicaciones de Alice y Bob (Eve is eavesdropping). Intercambio de claves de Diffie-Hellman
  • 3. Protocolo de Diffie-Hellman I Alice y Bob deciden que la clave ser´ una potencia modular, as´ que, a ı lo primero es ponerse de acuerdo sobre la base de la potencia y el m´dulo. Estos n´meros ser´n a y m. Eve toma nota de estos n´meros. o u a u Intercambio de claves de Diffie-Hellman
  • 4. Protocolo de Diffie-Hellman II Alice y Bob eligen dos n´meros α y β que mantienen en secreto. Estos u n´meros ser´n sus claves privadas. Eve no conoce estos n´meros. u a u Tampoco Alice conoce el de Bob ni Bob el de Alice. Intercambio de claves de Diffie-Hellman
  • 5. Protocolo de Diffie-Hellman III Alice calcula la potencia aα (mod m) y se la env´ a Bob. Bob y Eve ıa toman nota de este n´mero. u Intercambio de claves de Diffie-Hellman
  • 6. Protocolo de Diffie-Hellman IV Bob calcula la potencia aβ (mod m) y se la env´ a Alice. Alice y Eve ıa anotan de este n´mero. u Intercambio de claves de Diffie-Hellman
  • 7. Protocolo de Diffie-Hellman V La situaci´n es la siguiente: Alice conoce su clave privada α y el o n´mero aβ que le ha enviado Bob. Bob conoce su clave privada β y el u n´mero aα que ha recibido de Alice. Eve conoce las dos potencias u intercambiadas aα y aβ . Intercambio de claves de Diffie-Hellman
  • 8. Protocolo de Diffie-Hellman VI Alice eleva a su clave privada α el n´mero que ha recibido de Bob y u obtiene aαβ . Bob eleva a su clave privada β el n´mero que ha recibido u de Alice y obtiene el mismo n´mero. Alice y Bob pueden comunicarse u usando aαβ como clave. Eve no puede calcular este n´mero a partir de u aα y aβ . Intercambio de claves de Diffie-Hellman
  • 9. Ejemplo num´rico I e Supongamos que Alice y Bob se ponen de acuerdo sobre los n´meros a = 4721, m = 8803. u Alice decide que su clave privada ser´ el n´mero 5561 y Bob elige a u el n´mero 7319 como su clave privada. u Alice calcula 47215561 mod 8803 = 1339 Alice env´ este n´mero a Bob. ıa u Bob calcula 47217319 mod 8803 = 5095 Bob env´ este n´mero a Alice. ıa u Intercambio de claves de Diffie-Hellman
  • 10. Ejemplo num´rico II e Alice calcula la potencia que tiene como base el n´mero recibido u de Bob y como exponente su clave privada: 50955561 mod 8803 = 1924 Bob calcula la potencia que tiene como base el n´mero recibido u de Alice y como exponente su clave privada: 13397319 mod 8803 = 1924 Alice y Bob ya pueden comunicarse utilizando como clave el n´mero 1924 que s´lo ellos conocen. u o Intercambio de claves de Diffie-Hellman
  • 11. Observaciones finales Si se conociera un algoritmo para calcular el logaritmo discreto, Eve podr´ calcular α a partir de aα y hacerse con la clave. ıa Actualmente no se conocen algoritmos eficientes para obtener aαβ a partir de aα y aβ . Para que el protocolo de Diffie-Hellman pueda utilizarse en un criptosistema, a y m deben de ser n´meros muy grandes. Adem´s u a m debe ser primo. El protocolo de Diffie-Hellman no resuelve el problema de la autenticaci´n. Por ejemplo, Eve podr´ mandar un n´mero a Bob o ıa u haci´ndose pasar por Alice. e Intercambio de claves de Diffie-Hellman