Curso de Seguridad Informática

Slides:



Advertisements
Presentaciones similares
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA chi siamo quienes-somos qui sommes-nous who we are attività actividades activités activities scuola.
Advertisements

SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
1 Datos sobre webloggers Datos extraidos de la encuesta a webloggers disponibles en la web de los autores.
el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
Conocimiento, Uso y Evaluación de Medicamentos Genéricos
Los números del 0 al cero uno dos tres cuatro cinco 6 7 8
1 LA UTILIZACION DE LAS TIC EN LAS MICROEMPRESAS GALLEGAS. AÑO mayo 2005.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO de Junio de 2005.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
AYUDA A LA FUNCIÓN DOCENTE Internet
TEMA 2 MÚLTIPLOS Y DIVISORES
02- Plan Organización Docente v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
02- PLAN DOCENTE Febrero 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
01- OFERTA FORMATIVA v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
Programación entera En muchos problemas reales las variables sólo pueden tomar valores enteros Ejemplos: decisiones sobre inversiones, compras, arranques,
Aladdín-respuestas 1.Vivía 2.Era 3.Amaba 4.Quería 5.Gustaban 6.Se sentía 7.Salía 8.Tenía 9.Decidió 10.escapó 11. Se vistió 12. Conoció 13. Vio 14. Pensó
Respuestas Buscando a Nemo.
SIMULACIÓN DE MONTECARLO
SISTEMA DE NUMEROS NÚMEROS ENTEROS DIVISIBILIDAD NÚMEROS PRIMOS
Aritmética del Computador Introducción a la Tecnología de la Información.
Álgebra 2010 Clase N° 1 Conjuntos numéricos I
Curso de Seguridad Informática Material Docente de Libre Distribución
Curso de Seguridad Informática Material Docente de Libre Distribución
Curso de Seguridad Informática
Curso de Seguridad Informática
Curso de Seguridad Informática
Curso de Seguridad Informática Material Docente de Libre Distribución
Curso de Seguridad Informática
CLASE 1 SISTEMAS NUMÉRICOS Y CÓDIGOS
Unidad de competencia II Estadística descriptiva:
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA chi siamo quienes-somos qui sommes-nous who we are attività actividades activités activities alimentazione.
Montículos Daniel González Pérez Cristina Sánchez Aragón
Los elementos invertibles de Z6 son 1 y 5
Distribuciones de probabilidad bidimensionales o conjuntas
¿Cuál debe ser el valor de b, para que el número que resulta al reemplazar b en la expresión 5 (b + 2) + 3 sea múltiplo de 5?
Parte 3. Descripción del código de una función 1.
Tema 1.- Aritmética. 1.-Usar el algoritmo de Euclides para calcular el máximo común divisor de a y b y expresarlo en función de a y b para: a) a= 56,
21.- Usa el hecho de que 10 = para desarrollar un método rápido para comprobar el resto de cualquier número módulo 9. Un número en base 10 se escribe.
FUNCIONES DE UNA VARIABLE REAL
EL OSO APRENDIZ Y SUS AMIGOS
1 PROYECTO DE PRESUPUESTO DE EGRESOS DE LA FEDERACION 2002 COORDINACIÓN DE POLITICA ECONOMICA GP-PRD.
UNIDAD 3 Progresiones.
Profr. Ricardo A. Castro Rico
Ecuaciones Cuadráticas
Expresiones Racionales
Igualdades y ecuaciones
RAZONAMIENTO MATEMATICO Mg. CORNELIO GONZALES TORRES
¡Primero mira fijo a la bruja!
¿Qué es un conjunto? Un conjunto es una colección de objetos considerada como un todo. Los objetos de un conjunto son llamados elementos o miembros del.
Ecuaciones de primer grado Similar al ejercicio 1 propuesto
Programación dinámica (1)
Suma, resta multiplicación y división de polinomios Scherzer
MINIMO COMÚN MÚLTIPLO DE DOS NÚMEROS a y b
JUGANDO CON LOS NÚMEROS
BEATRIZ LAFONT VILLODRE
REGLAS DE LOS SIGNOS.
DIRECCIONAMIENTO IP.
Universidad Metropolitana Título V Campus Orden de Operaciones
Learning Zone Matemáticas 101
SUCESIONES Y PROGRESIONES.
Estructuras de control
Manual de Procedimientos Procedimiento de ejecución del programa de
ESTADIGRAFOS DE DISPERSION
Herramienta FRAX Expositor: Boris Inturias.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Transcripción de la presentación:

Curso de Seguridad Informática Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Tema 11 Cifrado con Mochilas de Clave Pública Curso de Seguridad Informática Ultima actualización: 10/02/02 Archivo con 24 diapositivas NOTAS SOBRE EL TEMA: Material Docente de Libre Distribución Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza su uso, reproducción en computador e impresión en papel sólo para fines docentes, respetando siempre los derechos del autor. Curso de Seguridad Informática © Jorge Ramió Aguirre © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

El problema de la mochila (1) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución El problema de la mochila (1) El problema matemático de la mochila referido ahora a números y no elementos que entran en ella puede plantearse como sigue: Dada la siguiente secuencia de m números enteros positivos S = {S1, S2, S3, ..., Sm-2, Sm-1, Sm} y un valor u objetivo T, se pide encontrar un subconjunto de S SS = {Sa, Sb, ..., Sj} que cumpla con el objetivo: T =  SS = Sa + Sb + ... + Sj NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

El problema de la mochila (2) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución El problema de la mochila (2) Si los elementos de la mochila son números grandes, no están ordenados y no siguen una distribución supercreciente -en este tipo de distribución el elemento iésimo Si de la mochila es mayor que la suma de todos sus antecesores-, la resolución de este problema es de tipo no polinomial. Se trata de encontrar los vectores Vi de 0s y 1s de forma que:  SiVi = T i Si se cumple esta relación, la mochila tiene solución. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Un ejemplo del problema de la mochila (1) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Un ejemplo del problema de la mochila (1) Tenemos la mochila S = {20, 5, 7, 36, 13, 2} con m = 6 y el valor T = 35. Se pide encontrar una solución, si es que ésta existe, en una única vuelta. SOLUCIÓN: Sin hacer ningún cálculo mental, podemos recorrer todos los valores (se puede descartar el elemento S4 pues es mayor que el objetivo T) de la mochila S, bien de izquierda a derecha o al revés (da igual el sentido elegido) y restaremos el elemento iésimo si es menor que el objetivo T en esa etapa del algoritmo, como se indica: NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Un ejemplo del problema de la mochila (2) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Un ejemplo del problema de la mochila (2) S = {S1, S2, S3, S4, S5, S6} = {20, 5, 7, 36, 13, 2} T = 35 S1 = 20 ¿Es menor que objetivo T = 35? Sí  T = 35-20 = 15 S2 = 5 ¿Es menor que objetivo T = 15? Sí  T = 15-5 = 10 S3 = 7 ¿Es menor que objetivo T = 10? Sí  T = 10-7 = 3 S4 = 36 ¿Es menor que objetivo T = 3? No  T = 3 S5 = 13 ¿Es menor que objetivo T = 3? No  T = 3 S6 = 2 ¿Es menor que objetivo T = 3? Sí  T = 3-2 = 1 Se ha recorrido toda la mochila y NO se ha encontrado solución. NOTAS SOBRE EL TEMA: En cambio sí existe una solución: SS = {S1+S5+S6} = 20+13+2 = 35 Vi = [1,0,0,0,1,1] Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

¿Puede haber soluciones múltiples? Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución ¿Puede haber soluciones múltiples? Si para la misma mochila S = {20, 5, 7, 36, 13, 2} buscamos ahora el valor T = 27, encontramos tres soluciones válidas: SS1 = {S1+S3} = 20+7 SS2 = {S1+S2+S6} = 20+5+2 SS3 = {S2+S3+S5+S6} = 5+7+13+2 Esto sería inadmisible en un sistema de cifra puesto que el resultado de una operación de descifrado debe ser única ya que proviene de un único mensaje. La solución será el uso de las denominadas mochilas simples en que la solución al problema de la mochila, si existe, ES ÚNICA. NOTAS SOBRE EL TEMA:  Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Mochilas simples Una mochila es simple o supercreciente si el elemento Sk es mayor que la suma de los elementos que le anteceden: k-1 Sk   Sj j = 1 Por ejemplo, la mochila S = {2, 3, 7, 13, 28, 55, 110, 221} con m = 8 elementos es supercreciente y la solución para un objetivo T = 148 es única: Vi = [S2+S3+S5+S7]. Para resolver cualquier valor T válido para esta mochila, ésta se recorre de derecha a izquierda una sola vez con el algoritmo ya visto. Compruébelo para T = 289, 196 y 353. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Operación de cifra con mochila simple Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Operación de cifra con mochila simple Se representa la información en binario y se pasan los bits por la mochila. Los bits 1s incluyen en la suma el elemento al que apuntan y los bits 0s no. Con la mochila S = {2, 4, 10, 19, 40} de m = 5 elementos cifraremos el mensaje M = ADIOS. SOLUCIÓN: Usando código ASCII/ANSI: A = 01000001; D = 01000100; I = 01001001; O = 01001111; S = 01010011 M = 01000 00101 00010 00100 10010 10011 11010 10011 C = (4), (10+40), (19), (10), (2+19), (2+19+40), (2+4+19), (2+19+40) NOTAS SOBRE EL TEMA: C = 4, 50, 19, 10, 21, 61, 25, 61 Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Descifrado con mochila simple Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Descifrado con mochila simple C = 4, 50, 19, 10, 21, 61, 25, 61 S = {2, 4, 10, 19, 40} La operación de descifrado es elemental: pasamos por la mochila los valores de C, encontramos el vector Vi y por último agrupamos el resultado en grupos de 8 bits. En este caso 4 = 4  Vi = 01000, 50 = 40 + 10  Vi = 00101, etc. PROBLEMA: Es muy fácil cifrar, descifrar y también criptoanalizar el sistema de cifra porque se usa la mochila simple. NOTAS SOBRE EL TEMA: Mochilas de Merkle y Hellman Una solución Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Mochila de Merkle y Hellman MH Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Mochila de Merkle y Hellman MH En 1978 Ralph Merkle y Martin Hellman proponen un sistema de cifra de clave pública denominado Mochila con Trampa de Merkle y Hellman. El algoritmo se basa en crear una mochila difícil a partir de una mochila simple de forma que el cifrado se haga con la mochila difícil y el descifrado con la mochila simple o fácil. Se puede pasar fácilmente de la mochila simple a la difícil o viceversa usando una trampa. NOTAS SOBRE EL TEMA: La trampa será nuestra clave secreta. La mochila difícil será nuestra clave pública. Hay otros sistemas de cifra basados en la mochila. Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Diseño mochila de Merkle y Hellman (1) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Diseño mochila de Merkle y Hellman (1) 1. Se selecciona una mochila supercreciente de m elementos S’ = {S1’, S2’, ..., Sm’}. 2. Se elige un entero  (módulo de trabajo) mayor que la suma de los elementos de la mochila. m    Si’ i = 1 más fácil:   2Sm’ 3. Se elige un entero  primo relativo con . mcd(,) = 1 Se asegura el inverso NOTAS SOBRE EL TEMA: Se recomienda que  no tenga factores con los elementos de S’ Si = Si’ mod  4. Se multiplica S’ por  mod . Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Diseño mochila de Merkle y Hellman (2) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Diseño mochila de Merkle y Hellman (2) 5. Se calcula el inverso de  en el cuerpo . -1 = inv(,) Clave privada: , -1 Esto se interpreta como encontrar los vectores que cumplan con un valor de T. Clave pública: mochila S CIFRADO: C = S  M como S =   S’ mod  C =   S’ M mod  DESCIFRADO: M = -1  C mod  Entonces obtenemos: S’ M NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Cifrado mochila de Merkle y Hellman (1) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Cifrado mochila de Merkle y Hellman (1) Vamos a cifrar el mensaje M = Sol usando la mochila simple y supercreciente S’ = {3, 5, 12, 21}. 1. Elección de :   2S4  221  = 45 2. Elección de : mcd(, ) = 1  = 32 (-1 = 38) 3. Mochila S: S =   S’ mod  S1 = 32  3 mod 45 = 96 mod 45 = 6 S2 = 32  5 mod 45 = 160 mod 45 = 25 S3 = 32  12 mod 45 = 384 mod 45 = 24 S4 = 32  21 mod 45 = 672 mod 45 = 42 NOTAS SOBRE EL TEMA: Clave pública: S = {6,25,24,42} Clave privada: =45, -1=38 Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Cifrado mochila de Merkle y Hellman (2) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Cifrado mochila de Merkle y Hellman (2) Clave pública: S = {6,25,24,42} Clave privada:  = 45, -1 = 38 Como m = 4, cifraremos bloques de 4 bits, convirtiendo el mensaje a su equivalente en binario del código ASCII. NOTAS SOBRE EL TEMA: Cifrado: M = Sol = 0101 0011 0110 1111 0110 1100 C = (25+42), (24+42), (25+24), (6+25+24+42), (25+24), (6+25) C = 67, 66, 49, 97, 49, 31 Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Descifrado mochila de Merkle y Hellman Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Descifrado mochila de Merkle y Hellman Clave pública: S = {6,25,24,42} Clave privada:  = 45, -1 = 38 Cifrado: M = Sol = 0101 0011 0110 1111 0110 1100 C = (25+42), (24+42), (25+24), (6+25+24+42), (25+24), (6+25) C = 67, 66, 49, 97, 49, 31 Como S’ = {3,5,12,21} Descifrado: 3867 mod 45=2546 mod 45 = 26 3897 mod 45=3686 mod 45 = 41 3866 mod 45=2508 mod 45 = 33 3849 mod 45=1862 mod 45 = 17 3849 mod 45=1862 mod 45 = 17 3831 mod 45=1178 mod 45 = 8 NOTAS SOBRE EL TEMA: M = 0101 0011 0110 1111 0110 1100 = Sol Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Valores de diseño de mochilas M-H (1) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Valores de diseño de mochilas M-H (1) Merkle y Hellman proponen los siguientes parámetros: a) Tamaño de la mochila m  100 b) Módulo  uniforme en el siguiente intervalo: Intervalo : [22m+1+1, 22m+2-1  2m+2 bits Si m = 100: todos los elementos de S son de 202 bits. c) Valores de Si’ elegidos uniformemente en el intervalo: Intervalo Si’: [(2i-1-1)2m +1, 2i-12m Si m = 100: 1  S1’  2100  S2’  2101  S3’  2102 ... d) Elegir un valor x en el intervalo [2, -2. El factor  se calcula como:  = mcd (, x) NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Mochila con parámetros proporcionales (1) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Mochila con parámetros proporcionales (1) a) Mochila con m = 6 Todos los elementos serán de (2m+2) = 14 bits b) Intervalo : [22m+1+1, 22m+2-1 = [226+1+1, 226 +2-1 = [213+1, 214+1 = [8.193, 16.385  = 13.515 UNA ELECCIÓN S1’ = 39 S2’ = 72 S3’ = 216 S4’ = 463 S5’ = 1.001 S6’ = 1.996 c) Elección de los valores S’i: i=1 : [(21-1-1)26+1, (21-1) 26 1  S1’  64 i=2 : [(22-1-1)26+1, (22-1) 26 65  S2’  128 i=3 : [(23-1-1)26+1, (23-1) 26 193  S3’  256 i=4 : [(24-1-1)26+1, (24-1) 26 449  S4’  512 i=5 : [(25-1-1)26+1, (25-1) 26 961  S5’  1.024 i=6 : [(26-1-1)26+1, (26-1) 26 1.985  S6’  2.048 NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Mochila con parámetros proporcionales (2) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Mochila con parámetros proporcionales (2) d) Cálculo del factor . Buscamos un valor x en el intervalo [2, -2 = [2, 13513, por ejemplo x = 9.805. Como el máximo común divisor entre  = 13.515 y x = 9.805 es 265, luego  = 9.805/265 = 37. Vamos a elegir:  = 37 de forma que -1 = 4.018 inv (37,13.515) = 4.018 Luego, la mochila simple y la clave privada serán: S’ = {39, 72, 216, 463, 1.001, 1.996} Módulo:  = 13.515 -1 = 4.018 NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Mochila con parámetros proporcionales (3) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Mochila con parámetros proporcionales (3) Mochila simple: S’ = {39, 72, 216, 463, 1.001, 1.996} Módulo:  = 13.515 Factor multiplicador:  = 37; -1 = 4018 Clave privada S1 = 3937 mod 13515 = 1.443 S2 = 7237 mod 13515 = 2.664 S3 = 21637 mod 13515 = 7.882 S4 = 46337 mod 13515 = 3.616 S5 = 1.00137 mod 13515 = 10.007 S6 = 1.99637 mod 13515 = 6.277 NOTAS SOBRE EL TEMA: Mochila difícil: S = {1.443, 2.664, 7.882, 3.616, 10.007, 6.277} Clave pública Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Fortaleza de las mochilas M-H Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Fortaleza de las mochilas M-H En el año 1982 Adi Shamir y Richard Zippel encuentran debilidades a las mochilas de Merkle-Hellman: Si se conoce el módulo  (o puede deducirse) ... Y si los dos primeros elementos (S1 y S2) de la mochila difícil se corresponden con los dos primeros elementos (S1’ y S2’) de la mochila simple y son primos con  ... Entonces podemos generar la mochila simple a partir de la difícil ya que encontraremos la clave secreta -1 ...  Esta debilidad, aunque tenga fuertes restricciones, no hace recomendable el uso de las mochilas M-H para el cifrado de la información ...  NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Criptoanálisis de Shamir y Zippel Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Criptoanálisis de Shamir y Zippel El ataque para m = 100 supone: a) Que los dos primeros elementos de S’ de 100 y 101 bits son mucho más pequeños que el módulo  de 202 bits. b) Que podemos identificar los elementos S1 y S2 en la mochila difícil y hacerlos corresponder con S1’ y S2’. c) Que conocemos el módulo  o podemos deducirlo. NOTAS SOBRE EL TEMA: Con estos datos se trata de encontrar los valores de S1’ y S2’ además del factor de multiplicación . Con estos valores podemos generar la mochila fácil. Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Pasos del ataque de Shamir y Zippel (1) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Pasos del ataque de Shamir y Zippel (1) 1. Se calcula q = (S1/S2) mod  Como Si = Si’  mod  entonces: q = (S1’/S2’) mod  = [S1’ inv(S2’, )] mod  Esto implica una condición: mcd (S2’, ) = 1 2. Se calculan todos los múltiplos modulares del valor q con multiplicadores en el rango [1, 2m+1] = [1, 2101] CM = {1q mod , 2q mod , ..., 2m+1q mod } 3. El candidato para S1’ será el valor más pequeño de CM. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Pasos del ataque de Shamir y Zippel (2) Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Pasos del ataque de Shamir y Zippel (2) 4. Encontrado el candidato para S1’se calcula:  = (S1/S1’) mod  = [S1 inv(S1’, )] mod  Esto implica una nueva condición: mcd (S1’, ) = 1 5. Conocido  encontramos -1 = inv(, ) y así calculamos todos los elementos de la mochila Si’ = Si  -1 mod  que debería ser del tipo supercreciente. 6. Si no se genera una mochila supercreciente, se elige el siguiente valor más pequeño del conjunto CM y así hasta recorrer todos sus valores. Si con este conjunto CM no se obtiene una mochila simple, se repite el punto 2 tomando ahora valores en el rango 2m+i con i = 2, 3, ... NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.

Usos de protección con mochilas Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Usos de protección con mochilas Existen varios algoritmos propuestos como sistemas de cifra usando el problema de la mochila: el de Graham-Shamir, Chor-Rivest, etc. No obstante todos han sucumbido a los criptoanálisis y en la actualidad en el único entorno que se usan es en la protección de diversos programas de aplicación, en forma de hardware que se conecta en la salida paralela del computador para descifrar el código ejecutable de esa aplicación dejando, sin embargo, activa la salida a impresora. De esta manera sólo en aquel sistema con la mochila instalada se puede ejecutar el programa. NOTAS SOBRE EL TEMA: Fin del Tema 11 Curso de Seguridad Informática. Tema 11: Cifrado con Mochilas de Clave Pública. © Jorge Ramió Aguirre Tema 11: Cifrado con Mochilas de Clave Pública.