La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Curso de Seguridad Informática Material Docente de Libre Distribución

Presentaciones similares


Presentación del tema: "Curso de Seguridad Informática Material Docente de Libre Distribución"— Transcripción de la presentación:

1 Curso de Seguridad Informática Material Docente de Libre Distribución
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Tema 12 Cifrado Exponencial Curso de Seguridad Informática Ultima actualización: 10/02/02 Archivo con 32 diapositivas NOTAS SOBRE EL TEMA: Material Docente de Libre Distribución Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza su uso, reproducción en computador e impresión en papel sólo para fines docentes, respetando siempre los derechos del autor. Curso de Seguridad Informática © Jorge Ramió Aguirre © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

2 Cifrado exponencial con clave del receptor
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Cifrado exponencial con clave del receptor En el cifrado del mensaje Ee(M) = C y en el descifrado del criptograma Ed(C) = M, se usa una exponenciación. En la operación de cifrado, el subíndice e significa el uso de la clave pública del receptor (R) en el extremo emisor y el subíndice d el uso de la clave privada del receptor (R) en el extremo receptor. C = EeR(M) = MeR mod nR  M = EdR(C) = CdR mod nR NOTAS SOBRE EL TEMA: Esta operación se usará para realizar el intercambio de una clave de sesión entre un emisor y un receptor. Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

3 Cifrado exponencial con clave del emisor
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Cifrado exponencial con clave del emisor En la operación de cifrado el subíndice d significa el uso de la clave privada del emisor (E) en el extremo emisor y el subíndice e el uso de la clave pública del emisor (E) en el extremo receptor. C’ = EdE(M) = MdE mod nE  M = EeE(C’) = C’eE mod nE Esta operación se usará para autenticar la identidad de un usuario mediante una firma digital al igual que la integridad del mensaje. NOTAS SOBRE EL TEMA: En ambos casos, la operación en emisión como en recepción se hace sobre un bloque de unas pocas centenas de bits. Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

4 Cifrado exponencial genérico tipo RSA
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Cifrado exponencial genérico tipo RSA Sea el grupo de trabajo n = pq  (n) = (p-1)(q-1) Se eligen una clave pública e y una privada d de forma que: ed mod (n) = 1  ed = k(p-1)(q-1) + 1. Si ed = k(n) + 1 Por el Teorema del Resto Chino se tiene que: Med = M mod n ssi Med = M mod p Med = M mod q Por el Teorema de Euler se tiene que: Mk(n) mod n = 1 para todo M primo con n y ... NOTAS SOBRE EL TEMA: Válido para cualquier valor M Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

5 Comprobación de recuperación de texto
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Comprobación de recuperación de texto Al cifrar el mensaje M con una clave pública e (en este caso para intercambio de clave, aunque es igual de válido con una clave d en caso de firma digital) tenemos: Cifrado: C = Me mod n Descifrado: Cd mod n = (Me)d mod n = Med mod n Cd mod n = Mk(n)+1 mod n = MMk(n) mod n Cd mod n = M1 mod n = M mod n Por lo tanto, la operación Cd mod n recupera el mensaje M. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

6 Ejemplo de cifrado exponencial genérico
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Ejemplo de cifrado exponencial genérico Sea n = pq = 511 =  (n) = (5-1)(11-1) = 40 Mensaje M = 50 = 252 (debe ser un elemento de n) Se elige e =  d = inv[e, (n)] = inv (3,40) = 27 ed mod (n) = 327 mod 40 = 81 mod 40 = 1 C = Me mod n = 503 mod 55 = (252)3 mod 55 C = [(2)3 mod 55  (52)3 mod 55] mod por reducibilidad  - M = Cd mod n = {[(2)3 mod 55  (52)3 mod 55] mod 55}27 mod 55 M = [(2)327 mod 55  (52)327 mod 55] mod 55 M = [22(n)+1  52(n)+1  52(n)+1] mod 55 NOTAS SOBRE EL TEMA: Por el Teorema de Euler y del Resto Chino = 2  5  5 mod 55 = 50 Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

7 Intercambio de claves de Diffie y Hellman
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Intercambio de claves de Diffie y Hellman El comienzo de los sistemas de clave pública se debe al estudio hecho por Whitfield Diffie y Martin Hellman (1976). Protocolo de Intercambio de Claves de Diffie y Hellman A y B seleccionan un grupo multiplicativo (con inverso) p y un generador  de dicho primo, ambos valores públicos. A genera un número aleatorio a y envía a B a mod p. B genera un número aleatorio b y envía a A b mod p. B calcula (a)b mod p = ab mod p y luego destruye b. A calcula (b)a mod p = ba mod p y luego destruye a. El secreto compartido por A y B es el valor ab mod p. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

8 Intercambio de claves de Diffie y Hellman
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Intercambio de claves de Diffie y Hellman Un intruso que conozca las claves públicas p y  e intercepte el valor a mod p que ha transmitido A y el valor b mod p transmitido por B no podrá descubrir los valores de a, b ni ab mod p ... salvo que se enfrente al Problema del Logaritmo Discreto (PLD) que, como ya hemos visto, se vuelve computacionalmente intratable para valores del primo p grandes. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

9 Condiciones intercambio de claves de D-H
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Condiciones intercambio de claves de D-H CONDICIONES DEL PROTOCOLO: El módulo p debe ser un primo grande, al menos 512 bits. Interesa que el valor (p-1)/2 también sea primo. El generador  debe ser una raíz primitiva del módulo p. Si el módulo es un primo pequeño, se puede hacer un ataque por fuerza bruta dentro de un tiempo razonable. Si el generador no es una raíz primitiva del grupo p, entonces la operación i mod p (1  i  p-1) no genera todos los restos del grupo y esto facilita el ataque por fuerza bruta. NOTAS SOBRE EL TEMA: Ejemplo Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

10 La necesidad de una raíz  en el protocolo
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución La necesidad de una raíz  en el protocolo MALA ELECCIÓN DE LOS PARÁMETROS: Sean el grupo de trabajo p = 13 y un valor  = entonces 31 mod 13 = mod 13 = mod 13 = 1 34 mod 13 = mod 13 = mod 13 = 1 37 mod 13 = mod 13 = mod 13 = 1 310 mod 13 = mod 13 = mod 13 = 1 Se repiten los restos 3, 9 y 1 porque 3 no es un generador de Z13. Un ataque por fuerza bruta deberá buscar sólo en una tercera parte del espacio de claves y, lo que es peor, la probabilidad de éxito de encontrar un valor verdadero b en b mod p aumenta de 1/12 a 1/3. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

11 La necesidad de una raíz  en el protocolo
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución La necesidad de una raíz  en el protocolo ¿Y si ahora  = 2 ? Primero intente calcularlo... y luego para comprobar sus resultados, avance. 21 mod 13 = mod 13 = mod 13 = 8 24 mod 13 = mod 13 = mod 13 = 12 27 mod 13 = mod 13 = mod 13 = 5 210 mod 13 = mod 13 = mod 13 = 1 Ahora sí están todos los restos multiplicativos del cuerpo Z13 porque el resto 2 es un generador dentro de este cuerpo. NOTAS SOBRE EL TEMA: Además del 2, ¿qué otros restos serán generadores en Z13? Serán generadores g = 2, 6, 7, 11. Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

12 ¿Es vulnerable el protocolo de D- H?
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución ¿Es vulnerable el protocolo de D- H? A elige un número a con 1 < a < p-1 y envía a B  a mod p C intercepta este valor, elige un número c con 1 < c < p-1 y envía a B  c mod p B elige un número b con 1 < b < p-1 y envía a A  b mod p C intercepta este valor y envía a A  c mod p (valor anterior) A y B calculan sus claves kA = (c)a mod p, kB = (c)b mod p C calcula también las claves: kCA = (a)c mod p kCB = (b)c mod p Por lo tanto, a partir de ahora C tiene “luz verde” y puede interceptar todos los mensajes que se intercambian A y B. NOTAS SOBRE EL TEMA: ¿Qué hacer? La solución a este problema es el sellado de tiempo Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

13 Pueden destruirse ahora p, q y (n).
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Algoritmo de cifra RSA En febrero de 1978 Ron Rivest, Adi Shamir y Leonard Adleman proponen un algoritmo de cifra de clave pública: RSA Algoritmo 1. Cada usuario elige un grupo n = pq. Trabajará por tanto en Zn. 2. Los valores p y q no se hacen públicos. 3. Cada usuario calcula (n) = (p-1)(q-1). 4. Cada usuario elige una clave pública e que sea parte del cuerpo n y que cumpla: mcd [e, (n)] = 1. 5. Cada usuario calcula la clave privada d = inv [e,(n)]. 6. Se hace público el grupo n y la clave e. 7. Se guarda en secreto la clave d. NOTAS SOBRE EL TEMA: Pueden destruirse ahora p, q y (n). Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

14 Fortaleza del algoritmo RSA
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Fortaleza del algoritmo RSA ¿Qué fortaleza tendrá este algoritmo ante ataques? El intruso que desee conocer la clave secreta d a partir de los valores públicos n y e se enfrentará al Problema de la Factorización de Números Grandes (PFNG) puesto que la solución para conocer esa clave privada pasa por deducir el valor del Indicador de Euler (n) = (p-1)(q-1) para así poder encontrar el inverso de la clave pública d = inv [e,(n)]. Existen, no obstante, otros tipos de ataques a este sistema que no pasan por la factorización de n. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

15 Ejemplo de cifrado y descifrado con RSA
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Ejemplo de cifrado y descifrado con RSA Grupo n = 91 = 713; (n) = (713) = (7-1)(13-1) = M = 48 Elegimos e = 5 pues mcd (5,72) = 1  d = inv(5,72) = 29 CIFRADO: C = Me mod n = 485 mod 91 = mod 91 = 55 DESCIFRADO: M = Cd mod n = 5529 mod 91 = ya es “número grande” 5529 es un número con 51 dígitos... 5529 = ¿Cómo podemos acelerar esta operación? NOTAS SOBRE EL TEMA: ¿Algo más óptimo? Exponenciación rápida 1ª opción: usar reducibilidad Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

16 Un método de exponenciación rápida
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Un método de exponenciación rápida En xy mod n se representa el exponente y en binario. Se calculan los productos x2j con j = 0 hasta n-1, siendo n el número de bits que representan el valor y en binario. Sólo se toman en cuenta los productos en los que en la posición j del valor y en binario aparece un 1. Ejemplo NOTAS SOBRE EL TEMA: Calcular z = 1237 mod 221 = 207 1237 es un número de 40 dígitos Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

17 Ejemplo de exponenciación rápida
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Ejemplo de exponenciación rápida Calcular z = 1237 mod 221 = 207 122 mod 221 1442 mod 221 3710 = x = 12 j interesante x2j mod 221 12 144 183 118 1 1 Bits z = 121831 mod 221 = 207 En vez de 36 multiplicaciones y sus reducciones módulo 221 en cada paso operaciones... Hemos realizado cinco multiplicaciones (para j = 0 el valor es x) con sus reducciones módulo 221, más dos al final y su correspondiente reducción. Un ahorro superior al 80% . NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

18 Algoritmo de exponenciación rápida
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Algoritmo de exponenciación rápida Ejemplo: calcule 1983 mod 91 = 24 Hallar x = AB mod n Obtener representación binaria del exponente B de k bits: B2  bk-1bk-2...bi...b1b0 Hacer x = 1 Para i = k-1, ..., 0 hacer x = x2 mod n Si (bi = 1) entonces x = xA mod n 8310 = = b6b5b4b3b2b1b0 x = 1 i=6 b6=1 x = 1219 mod = x = 19 i=5 b5=0 x = 192 mod = x = 88 i=4 b4=1 x = 882 19 mod 91 = x = 80 i=3 b3=0 x = 802 mod = x = 30 i=2 b2=0 x = 302 mod = x = 81 i=1 b1=1 x = 812 19 mod 91 = x = 80 i=0 b0=1 x = 802 19 mod 91 = x = 24 NOTAS SOBRE EL TEMA: 1983 = 1, e+106 (calculadora Windows) Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

19 Algoritmo de cifra de ElGamal
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Algoritmo de cifra de ElGamal Taher ElGamal propone en 1985 un algoritmo de cifra que hace uso del Problema del Logaritmo Discreto PLD. Características Se elige un grupo multiplicativo Zp*, p es primo grande. Del grupo p se elige una raíz , generador del grupo. Cada usuario elige un número aleatorio  dentro de p. Esta será la clave privada. Cada usuario calcula  mod p. Junto con p es la clave pública. NOTAS SOBRE EL TEMA: Para descubrir la clave privada el atacante deberá enfrentarse al Problema del Logaritmo Discreto para un valor p alto. Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

20 Operación de cifra con ElGamal
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Operación de cifra con ElGamal Operación Cifrado: A cifra un mensaje M que envía a B El usuario B ha elegido su clave privada b dentro del cuerpo del número primo p que es público. El usuario B ha hecho pública su clave b mod p. El emisor A genera un número aleatorio  de sesión y calcula  mod p. Con la clave pública de B (b) el emisor A calcula: (b) mod p y M(b) mod p A envía a B el par: C = [ mod p, M  (b) mod p] NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

21 Operación de descifrado con ElGamal
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Operación de descifrado con ElGamal Operación Descifrado: B descifra el criptograma C que envía A El usuario B recibe C = [ mod p, M  (b) mod p]. B toma el valor  mod p y calcula ()b mod p. B descifra el criptograma C haciendo la siguiente división: [M  (b) mod p ] / [()b mod p] (b) = ()b El paso anterior es posible hacerlo porque existirá el inverso de ()b en el grupo p al ser p un primo. Luego: [M  (b)  {inv ()b, p}] mod p = M NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

22 Ejemplo de cifrado con ElGamal
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Ejemplo de cifrado con ElGamal Adelaida (A) enviará a Benito (B) el mensaje M = 10 cifrado dentro del cuerpo p = 13 que usa Benito. CIFRADO Claves públicas de Benito: p = 13,  = 6, (b) mod p = 2 Adelaida A elige por ejemplo  = 4 y calcula: () mod p = 64 mod 13 = 9 (b)v mod p = 24 mod 13 = 3 M(b)v mod p = 103 mod 13 = 4 Envía a B () mod p, M(b)v mod p = [9, 4] NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

23 Ejemplo de descifrado con ElGamal
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Ejemplo de descifrado con ElGamal DESCIFRADO La clave privada de Benito es b = 5 Benito recibe: [() mod p, M(b)v mod p] = [9, 4] Benito calcula: ()b mod p = 95 mod 13 = 3 [M(b)v]  inv[()b, p] = 4  inv (3, 13) = 4  9 M = 4  9 mod 13 = (se recupera el mensaje) NOTAS SOBRE EL TEMA: Recuerde que  debe ser una raíz de p. Como ya hemos visto, si  no es una raíz, aunque sí puede hacerse la cifra, se facilitará el ataque al Problema del Logaritmo Discreto. Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

24 Consideraciones sobre el bloque
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Consideraciones sobre el bloque Si el mensaje M es mayor que el módulo de trabajo (n = pq para RSA y p para ElGamal) ¿cómo se generan los bloques del mensaje a cifrar? El mensaje M se transforma en números y éstos se dividen en bloques de de g-1 dígitos, siendo g el número de dígitos del módulo de trabajo: el valor n para RSA y p para ElGamal. NOTAS SOBRE EL TEMA: Ejemplo Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

25 Ejemplo de elección del bloque con RSA
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Ejemplo de elección del bloque con RSA Se representará el mensaje en su valor ANSI decimal. n = pq = 89127 =  bloques de cuatro dígitos (n) = ; e = 25; d = inv (25, ) = M = Olé =  M = Se recupera el mensaje agrupando en bloques de 4 dígitos excepto el último NOTAS SOBRE EL TEMA: CIFRADO DESCIFRADO C1 = mod = 7.853 C2 = mod = 2.460 C3 = mod = 6.970 M1 = mod = 0791 M2 = mod = 0823 M3 = mod = 3 Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

26 Algoritmo de cifra de Pohlig y Hellman (1)
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Algoritmo de cifra de Pohlig y Hellman (1) Stephen Pohlig y Martin Hellman proponen en enero de 1978 (sólo un mes antes que el RSA) un algoritmo de cifra de clave secreta que hace uso del problema del Logaritmo Discreto Características Se elige un grupo multiplicativo Zp*, p es un primo grande. Cada usuario elige una clave e, que sea primo relativo con el grupo (p) = p-1 y luego calcula d = inv (e, (p)]. La clave secreta serán los valores e y d. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

27 Algoritmo de cifra de Pohlig y Hellman (2)
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Algoritmo de cifra de Pohlig y Hellman (2) CIFRADO C = Me mod p DESCIFRADO M = Cd mod p Para romper la cifra, el atacante se enfrentará al Problema del Logaritmo Discreto PLD, que para un valor de p alto es computacionalmente intratable. El algoritmo es anterior al RSA pero al ser de clave secreta, carece de firma digital. Además, no puede competir en velocidad con los algoritmos típicos de clave secreta como DES, TDES, IDEA, RC2, CAST, etc. NOTAS SOBRE EL TEMA: Ejemplo Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

28 Operación de cifra Pohlig y Hellman
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Operación de cifra Pohlig y Hellman A cifra un mensaje M que envía a B p = 263  (p) = 262; e = 15  d = inv(15,262) = 35 Sea M = Adiós = Como se usa el código ANSI, podremos cifrar en bloques de un carácter pues el módulo p es algo mayor que 256. Operación Cifrado: NOTAS SOBRE EL TEMA: C = Me mod p = 6515 mod 263; mod 263; 10515 mod 263; mod 263; mod 263 C = 245; 143; 179; 86; 101 Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

29 Operación de descifrado Pohlig y Hellman
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Operación de descifrado Pohlig y Hellman B descifra el criptograma C enviado por A p = 263; d = inv(15,262) = 35 C = 245; 143; 179; 86; 101 Operación Descifrado: M = Cd mod p = mod 263; mod 263; 17935 mod 263; 8635 mod 263; mod 263 M = 065; 100; 105; 243; 115 Convirtiéndolo al código ANSI: M = Adiós NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

30 Fortaleza de la cifra exponencial
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Fortaleza de la cifra exponencial El problema de la Factorización de Números Grandes PFNG tiene una complejidad similar al del Logaritmo Discreto PLD: ambos suponen un tiempo de ejecución no polinomial. Número de pasos que debe realizar el algoritmo PFNG: e{ln(n)ln[ln(n)]} n = 60 dígitos  2,71011 pasos n = 100 dígitos  2,31015 pasos n = 200 dígitos  1,21023 pasos Sistema que consuma 1 seg por paso: 3 días NOTAS SOBRE EL TEMA: 74 años 3,8109 años El PLD es equivalente: número de pasos  e{ln(p)ln[ln(p)]} Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

31 Elección de los números primos
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Elección de los números primos Los valores primos deben elegirse apropiadamente: Sistema RSA a) p y q deben diferir en unos pocos dígitos. b) p y q no deben ser primos muy cercanos. c) Longitud mínima de p y q: 250 bits. d) Valores de (p-1) y (q-1) del Indicador de Euler deben tener factores primos grandes. e) El mcd entre p-1 y q-1 debe ser pequeño. ¿Cómo? NOTAS SOBRE EL TEMA: Para el sistema de ElGamal basta elegir un primo muy grande Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.

32 Números primos seguros
Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Números primos seguros Primos seguros: se elige r un primo grande de modo que: p = 2r y q = 2p también sean primos EJEMPLO: Si r es el primo de 4 dígitos 1.019: p = 2 = Es primo  q = 2 = Es primo  p-1 = 2.038; q-1 = 4.078 p-1 = 21.019; q-1 = 22.039 mcd (p, q) = 2 NOTAS SOBRE EL TEMA: Cumplen la condición El módulo será n = pq = Fin del Tema 12 Curso de Seguridad Informática. Tema 12: Cifrado Exponencial. © Jorge Ramió Aguirre Tema 12: Cifrado Exponencial.


Descargar ppt "Curso de Seguridad Informática Material Docente de Libre Distribución"

Presentaciones similares


Anuncios Google