El Criptosistema RSA CRIPTOGRAFIA de CLAVE PRIVADA CRIPTOGRAFIA de CLAVE PUBLICA Block Ciphers Stream Ciphers Hash functions Digital Signature Key Agreement.

Slides:



Advertisements
Presentaciones similares
Teoría de Números Instructor: Luis Eduardo Falcón.
Advertisements

Claves para entenderla.
SISTEMA DE NUMEROS NÚMEROS ENTEROS DIVISIBILIDAD NÚMEROS PRIMOS
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Curso de Seguridad Informática
Curso de Seguridad Informática Material Docente de Libre Distribución
Curso de Seguridad Informática
Que son? Son numeros que deben de cumplir los requisitos de espacio equiprobable, es decir, que todo elemento tenga la misma probabilidad de ser elegido.
Los elementos invertibles de Z6 son 1 y 5
ESQUEMA CONCEPTUAL DIVISIBILIDAD CRITERIOS DE DIVISIBILIDAD
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
VPN Virtual Private Network Red Privada Virtual.
Diseño y análisis de algoritmos
Que es el protocolo “SSL”
NÚMEROS ENTEROS, NUMEROS NATURALES, MÚLTIPLOS Y DIVISORES
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Ética y legislación informática
Por: Jorge Aguirre Firma digital.
Servidores de claves públicas Revocar un par de claves
FIRMAS DIGITALES UTILIZANDO
Capítulo 5 Método de MonteCarlo
La ley de los grandes números
Ecuaciones diferenciales de 1er orden :
Técnicas de cifrado. Clave publica y clave privada
Estimación por Intervalos de confianza
SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS
¿QUÉ ES LA TEORÍA DE LOS NÚMEROS?
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
PGP (Pretty Good Privacy)
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
CRIPTOGRAFIA ASIMÉTRICA
Diseño y análisis de algoritmos
CONCEPTOS BÁSICOS: Números Naturales
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas.
El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible Escuela Superior Técnica Desde.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
(Organización y Manejo de Archivos)

Criptografía de clave pública
La seguridad en la red 1. Necesidad de la seguridad.
Divisibilidad 1. Múltiplos y divisores de un número
Seguridad de Sistemas UMG Ingeniería en Sistemas
DIVISIBILIDAD..
SUBCONJUNTOS DE LOS NÚMEROS CARDINALES

Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral

CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
¿Qué es esto? / /
Técnicas de cifrado. Clave pública y clave privada:
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Seguridad del protocolo HTTP:
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
algoritmo de cifrado RSA
Hallar el MCM y el MCD.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Guardando el secreto Protección de datos.
1 Implementación del algoritmo de RSA en un sistema linux/intel.
Generación de Variables Aleatorias
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
LOS NÚMEROS ¿Existe algún número que multiplicado por 2 sea 1? ENTEROS
Transcripción de la presentación:

El Criptosistema RSA CRIPTOGRAFIA de CLAVE PRIVADA CRIPTOGRAFIA de CLAVE PUBLICA Block Ciphers Stream Ciphers Hash functions Digital Signature Key Agreement

RSA New Directions in Cryptography New Directions in Cryptography W. Diffie, M. Hellman A Method for Obtaining Signatures and Public-Key Cryptosystems A Method for Obtaining Signatures and Public-Key Cryptosystems R. Rivest, A. Shamir, L. Adleman

RSA -----

Partes del sistema RSA PRIMITIVAS ESQUEMAS PROTOCOLOS

Ejemplos Protocolos: SSL v 3, TLS, SSL Plus, SET PGP, S/MIME, Ipsec Esquemas: Firma Digital, Intercambio de Claves, Cifrado Primitivas: Prim. Firma, Prim. Verificación, Prim. de cifrado, Prim. de descifrado

RSA M, C=M^e mod n C, M = C^d mod n n = p * q d = e^-1 mod  (n)

Primitiva de Cifrado c = m^e mod n Esquema de CifradoEsquema de Firma Primitiva de Descifrado m = c^d mod n Primitiva de Firma s = m^d mod n Primitiva de Verificación c = m^e mod n

Esquema de Cifrado 1) Generación de claves 2) Proceso de cifrado 3) Proceso de descifrado a) Seguridad b) Implementación c) Ataques

Justificación Teorema de Euler Teorema de Fermat

Ejercicio: Con entonces

Generación de Claves Las claves (n,e) clave pública (d) clave privada n= pq, d = e^-1 mod  (n) Paso 1) Generación de un número aleatorio (GNA) Paso 2) Genarar tantos NA hasta tener un número primo probabilistico con P(1/2^100) de error Paso 3) Obtener n = pq Paso 4) Calcular d

Paso 1 Existen varias formas de generar números seudoaleatorios de las mas usadas estan : Usando una función hash MD5, SHA1 El generador de Blum Blum

Blum-Blum 1) Se generan dos números primos p,q, y n=pq 2) Se selecciona una semilla entera s en [1,n-1] tal que mcd(s,n) = 1 y se calcula 3) Para i = 1 hasta k 4) La salida es la sucesión

Referencias FIPS 186 PKCS #14 NIST (Juan Soto)

Paso 2 La generación de primos se realizan en dos etapas 2.1) un número candidato a ser primo p se somete a la pruba de divisibilidad por primos pequeños, tantos hasta una cota adecuada 2.2) Un número candidato a ser primo que paso la prueba 2.1 se somete a una prueba probabilistica dura, como Miller-Rabin El resultado es un número “primo industrial” p

Teorema del número primo El número de primos  x, denotado por  (x), satisface Por lo que se espera encontrar un número primo a lo mas en ln(x) números cerca de x. Por lo tanto es fácil encontrar números primos

Prueba de Fermat TPF Si p es primo, para todo es decir: si para algún entonces p, es número compuesto. A a se le llama un testigo de la composición de p La idea de la prueba de Fermat es: si se encuentra un testigo, definitivamente el núemro es compuesto, si no se encuentra un testigo entonces es un probable primo, hay mas confianza con mas número de interacciones

Prueba de Fermat Fermat (p,t) Repetir t veces Generar aleatoriamente un número a, 0 < a < p Si entonces regresar a es compuesto Despues de las t interacciones, regresar a es primo A este tipo de primos se les conoce como probables primos, en el caso de RSA se pide (p-1,e) = 1

Números de Carmichael La mayoría de números compuestos tienes varios testigos para la prueba de Fermat Excepto los números de Carmichael, los únicos testigos son los a, tales que mcd(a,p)  1 ejemplo 561 = 3 *11* 17, pero para todo a tal que mcd(a,561)=1, Existen una cantidad infinita de números de Carmichael

Prueba de Miller-Rabin Rabin (p,t) Sea, donde u es impar Repetir t veces: Generar aleatoriamente un a, tal que 0<a<p Si regresar compuesto Después de t interacciones, regresar primo

¿Qué pasa si p, pasa y no es primo? El modulo n tiene almenos 3 factores y será más fácil de factorizar Si p es de Carmichael, entonces las operaciones de cifrado y descifrado serán inversas para todo los mensajes En otro caso cada operación de cifrado/descifrado, será escencialmente una prueba de Fermat y el descifrado fallará para casi todos los mensajes

¿Qué tan buena es la prueba de Rabin? Se ha mostrado que: Pr[Rabin(p,1)=primo | p es compuesto]  Pr[Rabin(p,1)=primo | p es primo] = 1 Pr[Rabin(p,t)=primo | p compuesto] 

k\t

Experimento de Rivest 718 millones de números aleatorios de 256 bits 43 millones pasaron la prueba de divisores primos pequeños pasaron la prueba de Fermat con testigo 2 De los cuales todos pasaron la prueba de Miller Rabin con 8 interacciones

Según estimaciones el número de seudoprimos (números compuestos que pasan la prueba de Fermat) es de 4 x 10^52, y hay aproximadamente 6.5 x 10^74 números primos de 256 bits Por lo tanto si estas estimaciones son ciertas, la probabilidad de que un número elegido aleatoriamente de 256 bits que pasa la prueba de Fermat con testigo 2 y que este sea seudoprimo es menor a 1/10^22

Paso 3,4 Para calcular a n, se multiplican los dos primos p,q Para calcular a d, se usa el algoritmo extendido de Euclides El número e por razones de implementación se elije como 3 o como 65537, el número 4 de Fermat Al usar a e de esta forma, d tiene una longitud considerable, es decir evita el ataque de Wiener, que es aplicable si d <

Representación de las claves Claves públicas (n,e), e es un número tal que mcd (e,  (n)) = 1 Clave privada a) d, un entero no negativo b) la quinteta (p,q,dP,dQ, qinv)

Proceso de cifrado cadena de relleno 00 bloque de datos EB = 00||02||PS||00||DB Según el PKCS #1 v 1.5 el método es el siguiente: 1) Se codifica el mensaje a mandar 2) Se convierte la cadena de caracteres EB (cadena de Octetos) a un número entero, llamado mensaje representativo M. Con el estándar OS2IP

3) Se aplica la primitiva de cifrado a el mensaje representativo M En Agosto de 1998 D. Bleichenbacher, propone un ataque a este modo de codificar, en enero de 1999 se asume para el esquema de cifrado el OAEP (optimal asymetric encryption padding) Este método de codificación es resistente al ataque de D.B. y aún más se puede mostrar que su seguridad es equivalente a la seguridad de la misma función RSA

OAEP Seed PM Hash Padding Operation DB xor maskedDB MGF xor Masked Seed EM

Proceso de descifrado K Entrada K, una clave privada en alguna de sus representaciones C el texto cifrado representativo, un entero entre 0 y n-1 Salida m el mensaje representativo, un entero entre 0 y n-1

Proceso K Si es de la forma K=(d), K Si K = (p,q,dP, dQ, qinv)

Se convierte el número m a una cadena de octetos, por medio del estandár I2OSP Se recupera el mesaje m

Referencias