SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
CRIPTOGRAFIA DE CLAVE PUBLICA
Juan Manuel Garc´ıa Garc´ıa
30 de septiembre de 2010
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Clave p´ublica
Conceptos b´asicos
Criptosistemas de clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Generaci´on de claves
Cifrado y descifrado
Ejemplo
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Conceptos b´asicos
Criptosistemas de clave p´ublica
Conceptos b´asicos
Clave de cifrado y descifrado son distintas.
La clave de cifrado es denominada clave p´ublica.
La clave de descifrado es la clave privada.
Resuelve el problema de la distribuci´on de claves.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Conceptos b´asicos
Criptosistemas de clave p´ublica
Criptosistemas de clave p´ublica
Algunos criptosistemas de clave p´ublica son:
Protocolo de intercambio de claves de Diffie-Hellman
Criptosistemas RSA
Criptosistema ElGamal
Criptosistemas basados en curvas el´ıpticas
Criptosistema Paillier
Criptosistema Cramer-Shoup
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Protocolo de Diffie-Hellman
Propuesto por Diffie y Hellman fue el inicio de la criptograf´ıa
de clave p´ublica. Se trata de un protocolo para la distribuci´on
de claves secretas a trav´es de un canal inseguro.
Como par´ametros del sistema se eligen un n´umero primo p y
un entero g, ra´ız primitiva m´odulo p, comunes a todos los
usuarios.
Como clave privada, cada usuario elige un elemento s ∈ Zp−1.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Cuando dos usuarios A y B, con claves privadas sA y sB,
quieren establecer una clave secreta com´un, el protocolo es el
siguiente:
1. A calcula kA = gsA
(m´od p),
2. B calcula kB = gsB
(m´od p),
3. A y B se intercambian kA y kB a trav´es del canal inseguro,
4. A calcula k = ksA
B = gsB sA
(m´od p),
5. B calcula k = ksB
A = gsAsA
(m´od p),
La clave secreta se obtiene a partir de k.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado y descifrado
Ejemplo
Generaci´on de claves RSA
Sean p y q dos primos diferentes elegidos aleatoriamente y sea
n = pq. La funci´on de Euler de n est´a dada por
φ(n) = (p − 1)(q − 1).
Se elige un n´umero 1 < e < φ(n) tal que
gcd(e, φ(n)) = 1,
y obteniendo d como
d = e−1
(m´od φ(n)).
Entonces, d es el exponente privado y e es el exponente
p´ublico.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado y descifrado
Ejemplo
Cifrado y descifrado
La funci´on de cifrado de un mensaje M, donde 0 ≤ M < n, es
E(M) = Me
(m´od n)
La funci´on de descifrado de un texto cifrado C es
D(C) = Cd
(m´od n)
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado y descifrado
Ejemplo
Ejemplo: Generaci´on de claves
Sean p = 23 y q = 67, entonces
n = 23 · 67 = 1541
y
φ(n) = 22 · 66 = 1452.
El exponente p´ublico e es elegido de forma tal que
1 < e < φ(n) y
gcd(e, φ(n)) = gcd(e, 1452) = 1
.
Por ejemplo, e = 7 satisface estas condiciones.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado y descifrado
Ejemplo
Ejemplo: Generaci´on de claves
Entonces, el exponente privado d es calculado como
d = e−1
(m´od φ(n))
= 7−1
(m´od 1452)
= 415
utilizando el algoritmo extendido de Euclides.
Entonces la clave p´ublica es el par (e, n) = (7, 1541) y la clave
privada es d = 415.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado y descifrado
Ejemplo
Ejemplo: Cifrado y descifrado
Supongamos que el mensaje en plano es M = 25.
El mensaje cifrado es
C = 257
m´od 1541 = 1416
.
Del mensaje cifrado C = 1416 obtenemos el mensaje
descifrado
M = 1416415
m´od 1541 = 25.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado y descifrado
Ejemplo
Ejercicios
1. Sean p = 1009 y q = 3001, entonces n = 3028009. Generar
un par de claves RSA.
2. Con la clave p´ublica cifrar el mensaje M = 1942.
3. Romper el mensaje C = 769763 si fue cifrado mediante RSA
con la clave p´ublica (e, n) = (263, 2772221), utilizando el
m´etodo ρ de Pollard.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Generaci´on de clave
Cada entidad A debe hacer lo siguiente:
1. Generar un primo grande p y un generador g del grupo
multiplicativo Z∗
p de los enteros m´odulo p.
2. Seleccionar un entero aleatorio a, 1 ≤ a ≤ p − 2, y calcular
ga m´od p.
3. La clave p´ublica de A es (p, g, ga); la clave privada es a.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Cifrado
B cifra un mensaje dirigido a A.
B hace lo siguiente:
1. Obtener la clave p´ublica (p, g, ga) aut´entica de A.
2. Representar el mensaje como un entero m en el rango
{0, 1, . . . , p − 1}.
3. Seleccionar un entero aleatorio k, 1 ≤ k ≤ p − 2.
4. Calcular γ = gk m´od p y δ = m · (ga)k m´od p.
5. Enviar el mensaje cifrado c = (γ, δ) a A.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Descifrado
Para recuperar el mensaje en texto plano m de c, A hace lo
siguiente:
1. Usar la clave privada a para calcular γp−1−am´od (Nota:
γp−1−a = γ−a = g−ak).
2. Recuperar m = (γ−a) · δ m´od p.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Ejemplo: Generaci´on de claves
1. La entidad A selecciona el primo p = 2357 y un generador
g = 2 de Z∗
2357.
2. A elige la clave privada a = 1751 y calcula
ga
m´od p = 21751
m´od 2357 = 1185.
3. La clave p´ublica de A es (p = 2357, g = 2, ga = 1185).
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Ejemplo: Cifrado
Para cifrar un mensaje m = 2035, B selecciona un entero aleatorio
k = 1520 y calcula
γ = 21520
m´od 2357 = 1430
y
δ = 2035 · 11851520
m´od 2357 = 697.
B env´ıa γ = 1430 y δ = 697 a A.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Ejemplo: Descifrado
Para descifrar, A calcula
γp−1−a
= 1430605
m´od 2357 = 872,
y recupera m calculando
m = 872 · 697 m´od 2357 = 2035.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
Outline
Clave p´ublica
Protocolo de Diffie-Hellman
Criptosistema RSA
Criptosistema de ElGamal
Generaci´on de claves
Cifrado
Descifrado
Ejemplo
Ejercicios
1. Si la clave p´ublica de El Gamal de un usuario es
(p, g, ga) = (2011, 3, 1415), cifrar el mensaje m = 333.
2. Si el mensaje cifrado c = (243, 1352) lo fue con la clave
p´ublica previa, romper el cifrado utilizando b´usqueda
exhaustiva de logaritmo discreto.
Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA

Contenu connexe

Tendances

Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CKArpan Raval
 
5 Cryptography Part1
5 Cryptography Part15 Cryptography Part1
5 Cryptography Part1Alfred Ouyang
 
Introduction to Public Key Infrastructure
Introduction to Public Key InfrastructureIntroduction to Public Key Infrastructure
Introduction to Public Key InfrastructureTheo Gravity
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographyMd. Afif Al Mamun
 
History of cryptography
History of cryptographyHistory of cryptography
History of cryptographyFarah Shaikh
 
Cryptography and Information Security
Cryptography and Information SecurityCryptography and Information Security
Cryptography and Information SecurityDr Naim R Kidwai
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographyPopescu Petre
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network SecurityPa Van Tanku
 
Cryptography
CryptographyCryptography
CryptographyEmaSushan
 
Kriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleriKriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleriselimcihan
 
Diffie Hellman Key Exchange
Diffie Hellman Key ExchangeDiffie Hellman Key Exchange
Diffie Hellman Key ExchangeSAURABHDHAGE6
 
Acik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerAcik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerMustafa GOCMEN
 

Tendances (20)

Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking ppt
 
Cryptography
CryptographyCryptography
Cryptography
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
5 Cryptography Part1
5 Cryptography Part15 Cryptography Part1
5 Cryptography Part1
 
Rsa Crptosystem
Rsa CrptosystemRsa Crptosystem
Rsa Crptosystem
 
Introduction to Public Key Infrastructure
Introduction to Public Key InfrastructureIntroduction to Public Key Infrastructure
Introduction to Public Key Infrastructure
 
Fundamentals of cryptography
Fundamentals of cryptographyFundamentals of cryptography
Fundamentals of cryptography
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
History of cryptography
History of cryptographyHistory of cryptography
History of cryptography
 
Cryptography and Information Security
Cryptography and Information SecurityCryptography and Information Security
Cryptography and Information Security
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
Cryptography
CryptographyCryptography
Cryptography
 
Kriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleriKriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleri
 
Diffie Hellman Key Exchange
Diffie Hellman Key ExchangeDiffie Hellman Key Exchange
Diffie Hellman Key Exchange
 
Cryptography
CryptographyCryptography
Cryptography
 
SHA-256.pptx
SHA-256.pptxSHA-256.pptx
SHA-256.pptx
 
Acik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto SistemlerAcik Anahtarli Kripto Sistemler
Acik Anahtarli Kripto Sistemler
 

En vedette

Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Servidor DNS Windows
Servidor DNS WindowsServidor DNS Windows
Servidor DNS WindowsSergio Santos
 
DNS. Resolucion de Nombres
DNS. Resolucion de NombresDNS. Resolucion de Nombres
DNS. Resolucion de NombresJavier Teran
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaaT3rNuRA91
 
Firma electrónica: Cliente@firma
Firma electrónica: Cliente@firmaFirma electrónica: Cliente@firma
Firma electrónica: Cliente@firma@Firma
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El DnsEdwin Cusco
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en VenezuelaIsnel Sayago
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 

En vedette (16)

Certificados X509
Certificados X509Certificados X509
Certificados X509
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Servidor DNS Windows
Servidor DNS WindowsServidor DNS Windows
Servidor DNS Windows
 
Encriptacion hash
Encriptacion hashEncriptacion hash
Encriptacion hash
 
DNS. Resolucion de Nombres
DNS. Resolucion de NombresDNS. Resolucion de Nombres
DNS. Resolucion de Nombres
 
Metodo de encriptacion_rsaa
Metodo de encriptacion_rsaaMetodo de encriptacion_rsaa
Metodo de encriptacion_rsaa
 
EXPOSICION HASH
EXPOSICION HASHEXPOSICION HASH
EXPOSICION HASH
 
Firma electrónica: Cliente@firma
Firma electrónica: Cliente@firmaFirma electrónica: Cliente@firma
Firma electrónica: Cliente@firma
 
Hashing
HashingHashing
Hashing
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El Dns
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similaire à Capítulo 6: Criptografía de clave pública

Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Ameth1991
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticasBryan Huertas
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNDavid Puga
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
Encriptacion
EncriptacionEncriptacion
EncriptacionDavid
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmosdennis
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSicaMAFER
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 

Similaire à Capítulo 6: Criptografía de clave pública (20)

criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Leccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4youLeccion02 rsa v3 crypt4you
Leccion02 rsa v3 crypt4you
 
Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa Crypt4you. Leccion02 curso rsa
Crypt4you. Leccion02 curso rsa
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Rsa
RsaRsa
Rsa
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
ComputacióN BáSica
ComputacióN BáSicaComputacióN BáSica
ComputacióN BáSica
 
RSA crypt4you
RSA crypt4youRSA crypt4you
RSA crypt4you
 
Leccion04 rsa crypt4you
Leccion04 rsa crypt4youLeccion04 rsa crypt4you
Leccion04 rsa crypt4you
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 

Plus de Juan Manuel García

Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

Plus de Juan Manuel García (13)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Dernier

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Dernier (10)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Capítulo 6: Criptografía de clave pública

  • 1. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal CRIPTOGRAFIA DE CLAVE PUBLICA Juan Manuel Garc´ıa Garc´ıa 30 de septiembre de 2010 Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 2. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Clave p´ublica Conceptos b´asicos Criptosistemas de clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Generaci´on de claves Cifrado y descifrado Ejemplo Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 3. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Conceptos b´asicos Criptosistemas de clave p´ublica Conceptos b´asicos Clave de cifrado y descifrado son distintas. La clave de cifrado es denominada clave p´ublica. La clave de descifrado es la clave privada. Resuelve el problema de la distribuci´on de claves. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 4. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Conceptos b´asicos Criptosistemas de clave p´ublica Criptosistemas de clave p´ublica Algunos criptosistemas de clave p´ublica son: Protocolo de intercambio de claves de Diffie-Hellman Criptosistemas RSA Criptosistema ElGamal Criptosistemas basados en curvas el´ıpticas Criptosistema Paillier Criptosistema Cramer-Shoup Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 5. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Protocolo de Diffie-Hellman Propuesto por Diffie y Hellman fue el inicio de la criptograf´ıa de clave p´ublica. Se trata de un protocolo para la distribuci´on de claves secretas a trav´es de un canal inseguro. Como par´ametros del sistema se eligen un n´umero primo p y un entero g, ra´ız primitiva m´odulo p, comunes a todos los usuarios. Como clave privada, cada usuario elige un elemento s ∈ Zp−1. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 6. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Cuando dos usuarios A y B, con claves privadas sA y sB, quieren establecer una clave secreta com´un, el protocolo es el siguiente: 1. A calcula kA = gsA (m´od p), 2. B calcula kB = gsB (m´od p), 3. A y B se intercambian kA y kB a trav´es del canal inseguro, 4. A calcula k = ksA B = gsB sA (m´od p), 5. B calcula k = ksB A = gsAsA (m´od p), La clave secreta se obtiene a partir de k. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 7. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado y descifrado Ejemplo Generaci´on de claves RSA Sean p y q dos primos diferentes elegidos aleatoriamente y sea n = pq. La funci´on de Euler de n est´a dada por φ(n) = (p − 1)(q − 1). Se elige un n´umero 1 < e < φ(n) tal que gcd(e, φ(n)) = 1, y obteniendo d como d = e−1 (m´od φ(n)). Entonces, d es el exponente privado y e es el exponente p´ublico. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 8. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado y descifrado Ejemplo Cifrado y descifrado La funci´on de cifrado de un mensaje M, donde 0 ≤ M < n, es E(M) = Me (m´od n) La funci´on de descifrado de un texto cifrado C es D(C) = Cd (m´od n) Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 9. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado y descifrado Ejemplo Ejemplo: Generaci´on de claves Sean p = 23 y q = 67, entonces n = 23 · 67 = 1541 y φ(n) = 22 · 66 = 1452. El exponente p´ublico e es elegido de forma tal que 1 < e < φ(n) y gcd(e, φ(n)) = gcd(e, 1452) = 1 . Por ejemplo, e = 7 satisface estas condiciones. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 10. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado y descifrado Ejemplo Ejemplo: Generaci´on de claves Entonces, el exponente privado d es calculado como d = e−1 (m´od φ(n)) = 7−1 (m´od 1452) = 415 utilizando el algoritmo extendido de Euclides. Entonces la clave p´ublica es el par (e, n) = (7, 1541) y la clave privada es d = 415. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 11. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado y descifrado Ejemplo Ejemplo: Cifrado y descifrado Supongamos que el mensaje en plano es M = 25. El mensaje cifrado es C = 257 m´od 1541 = 1416 . Del mensaje cifrado C = 1416 obtenemos el mensaje descifrado M = 1416415 m´od 1541 = 25. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 12. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado y descifrado Ejemplo Ejercicios 1. Sean p = 1009 y q = 3001, entonces n = 3028009. Generar un par de claves RSA. 2. Con la clave p´ublica cifrar el mensaje M = 1942. 3. Romper el mensaje C = 769763 si fue cifrado mediante RSA con la clave p´ublica (e, n) = (263, 2772221), utilizando el m´etodo ρ de Pollard. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 13. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Generaci´on de clave Cada entidad A debe hacer lo siguiente: 1. Generar un primo grande p y un generador g del grupo multiplicativo Z∗ p de los enteros m´odulo p. 2. Seleccionar un entero aleatorio a, 1 ≤ a ≤ p − 2, y calcular ga m´od p. 3. La clave p´ublica de A es (p, g, ga); la clave privada es a. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 14. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Cifrado B cifra un mensaje dirigido a A. B hace lo siguiente: 1. Obtener la clave p´ublica (p, g, ga) aut´entica de A. 2. Representar el mensaje como un entero m en el rango {0, 1, . . . , p − 1}. 3. Seleccionar un entero aleatorio k, 1 ≤ k ≤ p − 2. 4. Calcular γ = gk m´od p y δ = m · (ga)k m´od p. 5. Enviar el mensaje cifrado c = (γ, δ) a A. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 15. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Descifrado Para recuperar el mensaje en texto plano m de c, A hace lo siguiente: 1. Usar la clave privada a para calcular γp−1−am´od (Nota: γp−1−a = γ−a = g−ak). 2. Recuperar m = (γ−a) · δ m´od p. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 16. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Ejemplo: Generaci´on de claves 1. La entidad A selecciona el primo p = 2357 y un generador g = 2 de Z∗ 2357. 2. A elige la clave privada a = 1751 y calcula ga m´od p = 21751 m´od 2357 = 1185. 3. La clave p´ublica de A es (p = 2357, g = 2, ga = 1185). Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 17. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Ejemplo: Cifrado Para cifrar un mensaje m = 2035, B selecciona un entero aleatorio k = 1520 y calcula γ = 21520 m´od 2357 = 1430 y δ = 2035 · 11851520 m´od 2357 = 697. B env´ıa γ = 1430 y δ = 697 a A. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 18. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Ejemplo: Descifrado Para descifrar, A calcula γp−1−a = 1430605 m´od 2357 = 872, y recupera m calculando m = 872 · 697 m´od 2357 = 2035. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA
  • 19. Outline Clave p´ublica Protocolo de Diffie-Hellman Criptosistema RSA Criptosistema de ElGamal Generaci´on de claves Cifrado Descifrado Ejemplo Ejercicios 1. Si la clave p´ublica de El Gamal de un usuario es (p, g, ga) = (2011, 3, 1415), cifrar el mensaje m = 333. 2. Si el mensaje cifrado c = (243, 1352) lo fue con la clave p´ublica previa, romper el cifrado utilizando b´usqueda exhaustiva de logaritmo discreto. Juan Manuel Garc´ıa Garc´ıa CRIPTOGRAFIA DE CLAVE PUBLICA