Certificación Digital e Infraestructura de Clave Pública - Parte 1

download Certificación Digital e Infraestructura de Clave Pública - Parte 1

of 47

Transcript of Certificación Digital e Infraestructura de Clave Pública - Parte 1

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    1/47

    Certificacin Digital eInfraestructura de Clave

    PblicaParte 1

    Pedro Castilla del Carpio

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    2/47

    N apolen? R amn Castilla?L eonardo da Vinci?

    quel que le gusta la prctica sin la teora, es como el marino que navegabarcos sin timn ni brjula y nunca sabe dnde anclar.

    Qu in dijo eso?

    Frente a un invento de la mente humana, no basta saber cmo f unciona. Tambindeberamos saber por qu funciona .

    Aqu, el invento se llama Comunicacin segura a travs de medios inseg uros ysirve de f undamento al comercio electrnico y al gobierno electrnico.

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    3/47

    La SUN AT est implementando los libros contables electrnicos y lafactura electrnica. En El Per uano del 8 de noviembre se lee q ue600,000 MYPE podrnusar factura electrnica.

    El Poder Judicial est implementando la notificacin electrnica en losprocesos judiciales laborales y contencioso administrativos. Adems, junto con el IFB, el PP.JJ. tiene un proyecto de implementacin delexpediente electrnico en los J uz gados Comerciales para red ucir drsticamente la d uracin de los procesos.

    La SUN ARP est incorporando procedimientos en va electrnica para lainscripcin de diversos ttulos legales.

    El RENIEC ha constr uido una infraestr uctura electrnica para generar certificados digitales a todos los f uncionarios del Estado y,eventualmente, para todos los ci udadanos q ue se relacionenadministrativamente con Entidades del Estado.

    La CON ASEV utiliza hace 5 aos vas electrnicas como vehc ul odesusrelaciones oficiales con las empresas s upervisadas.

    Estos son alg unos ejemplosen el mbito del gobiernoelectrnico. Todos ellos, enalgn punto, se s ustentan enaquello que se llama elCertificado Digital.

    En el marco del comercio electrnico, y en todo el planeta:Cada compraventa que se hace con tarjeta de crdito a travs de internet,Cada transferencia bancaria hecha por va electrnica,Cada portal o website asegurados contra imposturas y s uplantaciones,

    estn basados en Certificados Digitales.

    En conclusin: vale la penaconocer cmo funciona y

    por qu funciona lacertificacin digital.

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    4/47

    ndice

    IV. La PKI per uana. [Infraestr uctura Oficial de Firma Electrnica (IOFE). Esquema. Estndaresadoptados ].

    I. El problema de la segu ridad en las com u nicaciones electrnicas. [ R iesgos ynecesidades. A utenticidad, privacidad, integridad y no repudio ].

    II. Soluciones criptogrficas. [Criptografa de clave simtrica. Ventajas y problemas. Criptografa de

    clave asimtrica. Modalidad de CCA: criptografa de clave pblica. Conceptos matemticos elementales.Procedimientos para c ubrir las necesidades vistas en I. Procedimiento necesario para lograr privacidade integridad. El mtodo RSA. Ejemplos. El quid del RSA. ElRSA no es inquebrantable. Cotejo entrecriptografas simtrica y asimtrica. Mecanismo para lograr velocidad en la transmisin ( sobre digital).Procedimiento necesario para lograr a utenticidad, no repudio e integridad. Firmas digitales. Mecanismopara lograr velocidad en la transmisin (f unciones hash). Objetivo: las 4 virtudes juntas. Eslabn dbilen la criptografa de clave pblica. Res umen.]

    III. Infraestr uctura de Clave Pblica.[Concepto de Certificado Digital y deEntidad o Autoridad de Certificacin.Contenido del Certificado Digital. Pasospara s u creacin. Verificacin de suau tenticidad. Sistema jerrqu ico dea u t o r i d ad es d e c er t i f i c ac i n.Certificacin cr uzada. Condicin vigenteo revocada del certificado: protocolos

    LCR , OCSP y SCVP. Certificado deatr ibu tos. Dos pares de claves.R enovacin y archivo de las claves.Protocolos de seg uridad en INTERN ET.Capa de conexin seg ura (SSL TL).S el la do d e t iem po . Co nt ra tac i nelectrnica. Firma Digital ciega pararetiros bancarios y votacin electrnica].

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    5/47

    2 . Suplantacin de identidad

    A B

    C

    Soy el cliente A A B

    C

    Ru ta ideal del mensaje A B

    C

    Ru ta REAL del mensajeTransfiera

    $ 100a D Transfiera$ 1000

    a C

    1. Espionaje

    A B1. Hace unaofertaeconmica

    2 . B acepta laoferta, descartandootras

    InformacinConfidencial

    3. Recha za todo,sosteniendo (falsamente)que alguien tom su nombre

    3. Adulteracin de los documentos 4. Negacin maliciosa de doc umento propio

    Cuatro escenarios inseguros en las vas electrnicas de comunicacin

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    6/47

    Cmo hacemos para evitar dichosescenarios?

    3. La privacidad de los doc u mentos, negando s u lectu ra a q u ienesno sean los destinatarios.

    4. La imposibilidad de qu e algu ien (emisor, receptor o tercero) ad u ltereel contenido de los documentos sin ser notado.

    El arte-ciencia que nos da las herramientas necesarias se denomina criptografa.

    Felizmente, existen herramientascon las cuales podemos aseg urar cuatro cosas:

    1. La verdadera identidad de losremitentes de doc umentoselectrnicos.

    2 . La imposibilidad de que mstarde dichos remitentes q u ierandesconocer los compromisosas umidos por va electrnica.

    E n Internet, nadie sabe que eres

    un perro .

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    7/47

    Un documento elaborado con un sistema de signos q ue conocemos, tiene carcter comprensible. Lacriptografa es la tcnica que permite eliminar (cifrar) y recuperar (descifrar) el carcter comprensiblede un documento. Los procesos de cifrado y descifrado utilizan un algoritmo yuna o ms claves.

    Un algoritmo consiste en una sec uencia de operaciones dirigidas a cierto objetivo (es una gua deinstr ucciones). Ejemplos: el procedimiento para obtener una raz cuadrada. El procedimiento paraobtener el mximo comn divisor de dos nmeros.

    Por lo general los algoritmos criptogrficos son pblicamente conocidos. No existe ningn misteriorespecto a c ules son las operaciones matemticas q ue deben realizarse. El secreto consiste en los

    nmeros especficos q ue deben insertarse en ellas. A esos nmeros se les denomina las claves.Un algoritmo muy simple, llamado Julio Csar como uno de s us primeros usuarios, consiste ensustituir cada letra por la que viene tres lugares desp us en el abecedario:

    Con este mtodo, la frase G eneral, ataque por elnorte a las cinco de la maana se convierte en:

    Jhphu, dwdtxhsr u h pr uwh ddv flpfr gh d

    odqdpd.

    a b c d e f g h i j k l m n o p q r s t u v w x

    d e f g h i j k l m n o p q r s t u v w x y z a

    y z

    b c

    Julio Csar,dibu jo de Goscinny:

    II. Soluciones criptogrficas

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    8/47

    Emisor

    Encripta con

    Clave simtrica

    Web

    Desencripta conclave simtrica

    A una clave como la anterior se le denominasimtrica, porque para regresar al doc umento

    legible original slo es necesario aplicar lamisma clave en sentido inverso.

    Textoplano

    Textoplano

    Textocifrado

    Textocifrado

    Criptografa de clave simtrica

    Receptor

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    9/47

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    10/47

    En la criptografa de clave asimtrica, no se usa la misma clave para cifrar y descifrar,sino que tenemos dos claves relacionadas matemticamente entre s de modo tal q ueuna descifra lo que la otra cifr. Lo que parece extrao al profano es q ue:

    N i n g u n a o t r a c l a v e p u e d e d e s e n c r i p t a r e l m e n s a j e , ni s i qu i e ra l a c l aveoriginal! (H ay razones matemticas que aseguran esto).

    L a b e l l e z a d e e s t e e s q u e m a e s q u e c a d a p e r s o n a s l o n e c e s i t a u n a p a r e j ade c laves para comunicarse con cua lqu ie r nmero de in te r locu tores . Una vez que a lgu ien ob t iene su par de c laves , puede comunicarse con cua lqu ie r o t ra

    persona. (Un gr upo de 1000 personas slo necesitara2,000 claves).

    ( Atul Kahate, Cryptography and Network Security).

    criptografade clavepblica

    criptografaasimtrica .

    Criptografa de clave asimtrica

    La criptografa de clave pblica (en donde una de lasclaves es de conocimiento pblico y la otra es deconocimiento exclusivo del titu lar del par de claves) esuna sub-clase (la ms utilizada) de la criptografaasimtrica. La criptografa de clave pblica pone anuestro alcance dos mecanismos:

    - Uno con el objetivo de lograr privacidad e integridad.- Otro con el objetivo de lograr autenticidad, no repudio e integridad.

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    11/47

    2 .- Sean a, b, n enteros. La notacin a = b mod n define una operacin donde a es elresiduo de la divisin de b entre n.

    As, por ejemplo,

    15 mod 12 = 3,16 mod 12 = 4,17 mod 12 = 5,etc.

    0.- La notacin m.c.d. (x, y) significa el mximo comn divisor de x e y . Ejemplo:

    m.c.d. (15, 2 5) = 5.1.- Nmeros primos son aquellos nmeros naturales que slo son divisibles entre1 y si mismos. Un teorema de Euclides demuestra q ue existen infinitos nmerosprimos. 2 , 3, 5, 7, 11, 13, 17, 19, 2 3, 2 9,

    3.- Si c = m e , es muy fcil regresar de c a m: c 1/e = m . Pero en la aritmtica modular noocurre as. Si c = m e mod n , el nmero d tal que c d = m mod n NO cumple d = 1/e .Este hecho, junto con otras premisas (q ue veremos en seg uida), hace que encontrar dsea un problema muy difcil aun cuando se cono zca e .

    La s o pe ra ci one s a ri tm ti ca ss u jetas a md u los conformanla aritmtica modular.

    Conceptos matemticos para entender la criptografa de clave pblica (1)

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    12/47

    M 1 2 3 4 5 6 7 8 9 10 C = M 3 1 8 2 7 64 12 5 2 16 343 512 72 9 1000

    M 1 2 3 4 5 6 7 8 9 10 C = M 3 mod 11 1 8 5 9 4 7 2 6 3 10

    Conceptos matemticos para entender la criptografa de clave pblica (2)

    4.- L A ARITMTICA MODUL AR es usada para disfra zar informacin. Hemos visto en laanterior lmina que, por ejemplo, 2 7 mod 11 = 5, porque 2 7 = (11 x 2 ) + 5 . La u tilidad deesta operacin para fines criptogrficos se dem uestra con la siguiente f uncin decifrado C = M 3 .

    Al crecer M continuamente, tambin C crece continuamente. Este paralelismo haceposible invertir la f uncin, o, en otras palabras, encontrar los inp uts (valores de M ) apartir de los outputs (valores de C). Ms precisamente, si el valor de la variabledependiente C es peq ueo, tambin el valor de la variable independiente M lo ser, y siel valor de C es grande, tambin el valor de M lo ser.

    Sin embargo, cuando se aade la mod u laridad, de modo que C = M 3 mod 11 , losvalores de la nueva f uncin C no siguen patrn alguno. Cuando M crece, C cambia enuna forma muy discontinua, y as protege efectivamente a M .

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    13/47

    Son las 7 de la maana. Qu hora marcar n uestro reloj dentro de 80 horas?

    Sera abs urdo ponerse a s umar horas una por una . Lo que haremos es retirar al nmero80 los mltiplos de 2 4 que estn contenidos en dicho nmero: 2 4, 48 y 72 . Nos quedarentonces un residuo o saldo de 8 horas. Lo mismo se expresa con la sig uiente notacin:80 8 (mod 2 4).

    As que, si transc urren 80 horas desde este momento (las 7 de la maana), pasarn 3

    perodos de 2 4 horas, ms un saldo de 8 horas. De manera q ue el reloj marcar:7 a.m. + 8 horas: 3 p.m.

    Resp uesta final: dentro de 80 horas, sern las 3 de la tarde.

    En lo sucesivo, para nuestrosejemplos usaremos a PierreFermat (1601 1665)y Leonhard Euler (se lee Oiler)(1707 1783)

    Usamos s us nombres p ues algunosde s us aportes a la Teora deNmeros son bsicos para lacomprensin matemtica delalgoritmo ms utilizado en losprogramas de criptografa asimtrica(el mtodo RSA).

    U n parntesis:

    U n sencillo ejemplo para romper el hielo con la aritmtica modular ms simple

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    14/47

    Emisor (Fermat

    )

    TextoPlano

    Fermat encripta con laclave pblica de Euler

    Textocifrado Web

    Textocifrado

    Textoplano

    Euler desencripta consu clave privada

    Receptor (Euler)

    Criptografa de clave pblicaProceso o mecanismo usado para lograr privacidad en las comunicaciones

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    15/47

    Banco

    Texto cifrado

    Un tercer textocifrado

    Otro texto cifrado

    Texto originaldel cliente N

    Texto originaldel cliente G

    Texto originaldel cliente D

    Texto originaldel cliente N

    Texto originaldel cliente G

    Texto originaldel cliente D

    1. Los clientes cifran sus documentoscon la clave pblica del Banco. 2 . El Banco descifra los documentoscon su clave privada.

    U na empresa slo necesita un par de claves para recibir informacinconfidencial de n clientes a travs de un medio inseguro (internet)

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    16/47

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    17/47

    Este es elalgoritmoRSA(recordar quelos algoritmosson pblicamenteconocidos).

    1. Sean P, Q dos nmeros primos grandes.2 . Sea N = P x Q .3. Sea un # E tal que m.c.d. ( E, (P-1) x (Q- 1 ) ) = 14. Sea D tal que (D x E) mod (P-1) (Q-1) = 15. Fermat da a E uler su clave pblica: (E,N). Su clave

    privada es D. Aqu, el mtodo se bif urca. Segn el obje-tivo que busquemos, seg uiremos uno u otro camino.

    6. Euler tiene un mensajepara Fermat.El # equivalente es M < N. Loencripta as: ME mod N = C.

    7. Euler enva el # C a Fermat.

    8. Fermat realiza la siguiente operacin:CD mod N y obtiene M. Por qu?

    6. Fermat tieneun documento para Euler.El # equivalente es P < N. Lo encriptaas: PD mod N = F.

    7. Fermat enva los # P (equivalente altexto original) y F (firma digital) a Euler.

    8. Euler realiza la siguiente operacin:FE mod N y obtiene P. ( Por qu?).

    Luego lo compara con el otro nmeroque Fermat envi y ve que son iguales.

    Teoremas1. Si a, z, n, y c son enteros,(az mod n)c m o d n = azc mod n.

    2 . S i D , E yN son definidos co-mo ya vimos y a es cualquier entero < N, a = a DE mod N.

    Demostracin del paso 8:

    CD mod N = (ME mod N)D mod N

    = (teorema 1) MED mod N

    = (teorema 2 ) M

    Demostracindel paso 8:

    FE mod N = (PD mod N)E mod N

    = (teorema 1) PDE mod N

    = (teorema 2 ) P

    Objetivo: autenticacin y no repudioObjetivo: privacidad

    Slo ver estacolumna cuandoestudiemos el 2 mecanismo

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    18/47

    Algunasnotas

    1. Sean P, Q dos nmeros primos grandes.2 . Sea N = P x Q .3. Sea un # E tal que m.c.d. ( E, (P-1) x (Q- 1 ) ) = 14. Sea D tal que (D x E) mod (P-1) (Q-1) = 15. Fermat da a E uler su clave pblica: (E,N). Su clave

    privada es D. Aqu, el mtodo se bif urca. Segn el obje-tivo que busquemos, seg uiremos uno u otro camino.

    6. Euler tiene un mensaje para Fermat.El # equivalente es M < N. Loencripta as: ME mod N = C.

    7. Euler enva el # C a Fermat.

    8. Fermat realiza la siguiente operacin:CD mod N y obtiene M. Por qu?

    6. Fermat tieneun documento para Euler.El # equivalente es P < N. Lo encriptaas: PD mod N = F.

    7. Fermat enva los # P (equivalente altexto original) y F (firma digital) a Euler.

    8. Euler realiza la siguiente operacin:FE mod N y obtiene P. ( Por qu?).

    Luego lo compara con el otro nmeroque Fermat envi y ve que son iguales.Demostracin del paso 8:

    CD mod N = (ME mod N)D mod N

    = (teorema 1) MED mod N

    = (teorema 2 ) M

    Demostracindel paso 8:

    FE mod N = (PD mod N)E mod N

    = (teorema 1) PDE mod N

    = (teorema 2 ) P

    Objetivo: autenticacin y no repudioObjetivo: privacidad

    1. Muy grandes: 12 0 o msdgitos c/u.

    2. Pasar letras a nmeroses algo q ue ya vimos.

    Qu e M s e a < N es unaexigencia del teorema 2 .S i M >N, lo partimos enbloques M1, M2 ,, M r tales que para todok = 1, , r se tiene M k < N. Algo anlogo vale para P.

    3. C simplemente denotaal resultado de la operacinME mod N. Por ejemplo, siME f uese 34 y N f uese 10,entonces C sera 4. Algoanlogo vale para F.

    4. Obsrvese q ue paraambos objetivos la basematemtica es la misma:teoremas1 y 2 .

    5. Autenticacin del documentorecibido por Euler, e imposibilidadde repudio del mismo por parte

    de Fermat.

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    19/47

    En la direccinhttp://www.ietf.org/rfc/rfc2 437.txtse puede analizar con todo detalle elalgoritmoRSA para cifrado de informacin.

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    20/47

    8. Proceso de desencriptacin: C D mod N.En nuestro caso, 41 77 mod 119. Sabemosque esta operacin consiste en dividir 4177 entre 119 y considerar el residuo.

    El resultado es 6.9. Decodifique el mensajeoriginal usando

    A = 1 , B =2 , etc.

    5. Codifique el mensaje original usando A =1, B = 2 ,etc. Por simplicidad, supongamos q ue el mensajeoriginal es F. Segn nuestro esq uema para codi-ficacin del alfabeto, F = 6.

    6. Proceso de encriptacin: m E mod N. E n nuestrocaso, ser 6 5 mod 119. O sea 7776 mod 119.

    7. La operacin 7776 mod (119) consiste endividir 7776 entre 119 y considerar el residuo,que es 41. Este es el texto encriptado,que denotar C.

    1. Sean P, Q dos nmeros primos. Tomaremos P = 7 y Q = 17 .

    2 . Sea N = P x Q . E n nuestro caso, N = 7 x 17 = 119 .

    3. Sea E tal q ue m.c.d. ( E, (P-1) x (Q- 1 ) ) = 1 .E n nuestro caso, (P-1) x (Q- 1) ) = 6 x 16 = 96 = 2 5 x 3 .E ntonces E no puede tener como factores a 3 , 2, 2 2 , , 2 5 . Tomaremos E = 5 .

    4. Sea D / D x E mod (P-1) (Q-1) = 1. E scojamos D = 77, dado que (5 x 77) mod 96 = 38 5 m o d 9 6 = 1 .

    Fermat enva el datoencriptado (41)a Euler

    E jemplo del mtodo RSA usado para la privacidad de las comunicaciones

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    21/47

    1. Elija dos nmeros primos grandes, P y Q .S ea P = 47, Q = 71 .

    2 . Calcule N = P x Q .Tenemos N = 47 x 71 = 333 7.

    3. Escoja la clave pblica E (la clave de cifrado) tal que no tenga factores com unes con (P 1) x (Q 1).

    E ncontremos (47 1) x (71 1) = 46 x 70 = 3 220 .Los factores de 3 220 son 2, 2, 5, 7 y 2 3 (porque 3 220 = 2 x 2 x 5 x 7 x 2 3 ).A s tenemos que escoger E tal que ninguno de los factores de E sea 2, 5, 7 y 2 3 . Comounos pocos ejemplos, no podemos escoger E como 15 (porque tiene 5 como factor), 14

    (porque tiene 2 y 7 como factores), etc . E scojamos E = 79 = .

    4. Elija la clave privada D ( la clave de descifrado) tal que la siguiente ecuacin es cierta:(D x E) mod (P -1) x (Q -1) = 1.

    S ustituyamos los valores de E , P y Q en la ecuacin .Tenemos: (D x 79) mod (47 -1) x (71 -1) = 1 .E sto es, (D x 79) mod (46) x (70) = 1E sto es, (D x 79) mod ( 3 220) = 1

    Despus de algunos clculos, tomemos D = 1019 . E

    ntonces lo siguiente es cierto:(1019 x 79) mod ( 3 220) = 8 0501 mod 3 220 = 1, que es lo que queramos .

    5. Para encriptacin, calcule el texto cifrado C del texto plano M como sigue: C = ME mod N.A sumamos que queremos encriptar el texto plano 6 88 . E ntonces C = 6 88 79 mod 333 7 = 1570 .

    6. Enve C como texto cifrado al destinatario.V.d . enve 1570 como texto cifrado al destinatario .

    7. Para desencriptacin, calc ule el texto plano M del texto cifrado C como sigue: M = CD mod N Vale decir: M = 1570 1019 mod 333 7 = 6 88 .

    O tro E jemplo:

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    22/47

    La matemtica del mtodo RSA es de carcter elemental. El verdadero retoconsiste en elegir nmeros adec uados para P, Q y E.

    Estando alquien en posesin de la clave pblica E de Fermat (5 en n uestroejemplo) y del mdulo N (119), qu debera hacer para llegar a la clave privadaD (77)? Segn vimos en lminas anteriores, primero debe encontrar los valores deP y Q. En nuestro ejemplo P y Q son nmeros m uy pequeos (7 y 17). Luego,teniendo el dato N (que es = P x Q), es muy fcil hallarlos por pr ueba y error.

    Sin embargo, en la vida real, P y Q se escogen m uygrandes (+ de 1 2 0 dgitos cada uno). Por tanto,factorizar N para encontrar P y Q nada tiene de fcil.Es muy complejo y toma mucho, mucho tiempo. Dadoque el atacante no p uede hallar P y Q , entoncestampoco puede obtener D, p ues D depende de P, Q yE . Y s i n o puede obtener D, tampoco p uede descifrar eltexto encriptado (aun conociendo N y E).

    Una aparente contradiccin.- Necesitamos q ue P y Q , nmeros enormes, seanprimos. Y cmo saberlo? Resp uesta provisional: averiguando si tienen otrosfactores aparte de 1 y ellos mismos. Pero acaso el mtodo RSA no se s ustenta,precisamente, en la extrema dificultad para factorizar nmeros enormes? Y sitenemos dificultades para factorizar P y Q, cmo sabremos si son primos ocompuestos? Afortunadamente, existe un teorema para determinar si u nnmero cualquiera es primo o compuesto sin tener q ue probarlo mediante unafactorizacin (se le denomina peq ueo teorema de Fermat).

    Comprendiendo el quid del RSA

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    23/47

    Longitudde la clave:

    2 048 bits

    5. Los nmeros primos soninfinitos. Por lo tanto, siemprepodremos usar primos P y Qcada vez ms grandes, de loscuales depende la claveprivada D. Vale decir: siemprepodremos protegerla a umen-tando su longitud.

    1. Longitudde la clave:

    2 56 bitsRota

    2 . Respuesta:se a ument la longituda 512 bits

    Rota

    R ota?

    4. Todava no, pero

    no falta mucho. Por eso, el INDECOPIexige este req uisito(NIST lo recomiendaa partir del 2 010):

    3. Respuesta:se a ument la longituda 102 4 bits

    6. Pero a mayor longitud de la clave, mayor lentitud enel cifrado y el descifrado (problema prctico).

    Aos desp us

    Aos desp us

    7. El mtodo RSA es el ms usado, pero no el nico. De los otros, hay unoque tiene la ventaja de usar claves de menor longitud y dar el mismo nivel deseg u ridad. Y por ser ms corta la clave, el programa es ms velo z .

    (Criptografa con curvas elpticas).

    0. Con el paso de los aos, los ataq ues contralas claves privadas mejoran porque: 1) aumentala potencia de las comp utadoras empleadas; 2 )se elaboran n uevas herramientas matemticascon este objetivo (quebrar las claves).

    Aos desp us

    E l RSA no es inquebrantable

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    24/47

    Una primera aproximacin no traumtica a las c urvas elpticas(que, pese a s u nombre, no tienen la forma de una elipse) seencuentra en la seg unda conferencia recogida en el libro El

    placer esttico de las matemticas , de Serge Lang.

    En el mundo, el RSA sigue siendo el mtodo ms usadocomo garanta de privacidad, integridad y no repudio enlas comu nicac iones e lec trnicas . Pero s u s clavesextensas (10 2 4, 2 048 bits) son muy pesadas para objetosde poca capacidad como las tarjetas inteligentes y losmviles con acceso a INTERNET.

    La National Security Agency del gobierno de EE.UU. hadado s u respaldo a estos mtodos y res uelto migrar a ellos.

    Lamentablemente no podemos dar una justificacinesq uematizada de estos algoritmos, p ues req uieren de unconocimiento matemtico mucho ms complejo que el RSA.

    Para enfrentar el hecho, se han diseado algoritmosmatemticos que emplean c u rvas elpticas, los cualesestn ganando terreno comercial p ues emplean claves mspequeas q ue las del mtodo RSA.

    O tros algoritmos de clave pblica (no RSA)

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    25/47

    Caracterstica Criptografa de clavesimtrica

    Criptografa de claveasimtrica

    C lave usada para cifrado /descifrado

    La misma clave es usadapara cifrado y descifrado

    Una clave usada paracifrado y otra diferente paradescifrado

    Velocidad del cifrado /descifrado

    Rpido Lento

    Tamao del texto encriptadoresultante

    Usualmente igual o menoral texto original

    Ms grande que el textooriginal

    Acuerdo sobre la clave /intercambio

    Serio problema Ningn problema

    Nmero de clavesrequeridas comparado conel nmero de participantes

    en el intercambio demensajes

    Tiende al cuadrado delnmero de participantes,por tanto la escalabilidad es

    difcil.

    Si el nmero departicipantes es n, elnmero de claves es 2n. De

    manera que puede escalarbien.

    Uso Garantiza privacidad, perono asegura el no repudio ypor tanto no ayuda aestablecer obligacioneslegalmente exigibles.

    Garantiza privacidad peroadems permite construirfirmas digitales y, por tanto,

    no repudio .

    Comparaciones entre las criptografas de clave simtrica y asimtrica

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    26/47

    Sera m uy til si pudisemos combinar los dos mecanismos criptogrficos, demodo qu e conjugramos lo mejor de ambos. Los sigu ientes objetivos debenalcanzarse:

    1. La solucin debera ser completamente seg ura.

    2

    . El cifrado y descifrado no deberan consumir mucho tiempo.3. El texto cifrado debera ser de tamao compacto.

    4. La solucin debera adaptarse fcilmente a un nmero grande de usuarios, sin queello introdu jese complicaciones adicionales.

    5. El problema de la distribucin de la clave debe ser res uelto por la solucin.De hecho, en la prctica la criptografa de clave simtrica y la criptografa declave asimtrica son combinadas para obtener un solucin que no slo seg u rasino tambin razonablemente veloz . La forma en que se trabaja es como sig ue.

    Mecanismo para lograr velocidad en la transmisinde documentos encriptados con la clave pblica del

    destinatario (1)

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    27/47

    Mecanismo para lograr velocidad en la transmisin (2)

    Emisor (Fermat) Texto

    cifrado(TC)

    TextoPlano(TP)

    Clave simtrica (K1)inventada por Fermat

    Fermat aplica la clavepblica de Euler (K2 )

    Emisor (Fermat)

    Clave simtricainventada por Fermat (K1) La clave simtrica

    s e e n c u e n t r a

    encaps ulada, y paraabrir la cpsu la senecesita la clavep r i v a d a d e ld e s t i n a t a r i oEuler.

    Paso 1). Encriptando el texto plano con unalgoritmo de clave simtrica

    Paso 2 ). Clave simtrica envuelta usandola clave pblica del destinatario

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    28/47

    Emisor Fermat

    e

    TextoCifrado(TC)

    Re e tor Euler

    Mecanismo para lograr velocidad en la transmisin (3)

    TextoCifrado(TC)

    Clave simtri a (K1) en ri tadaon la lave li a de Euler (K2 )

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    29/47

    Euler aplica su clave privada

    Receptor

    (Euler)

    Clave simtricaInventada por Fermat

    Mecanismo para lograr velocidad en la transmisin (4)

    Paso 1) Recuperacin de la clave simtrica

    Paso 2) Usando la clave simtrica

    para recuperar el texto original

    Euler aplica laclave simtrica

    (K1) inventadapor FermatReceptor (Euler)

    TextoCifrado(TC) por Fermat

    TextoPlano(TP)

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    30/47

    Fermat enva estemensaje encriptado aEuler

    Emisor (Fermat)

    Receptor (Eu ler)

    Textoplano

    Textocifrado

    Fermat encripta consu clave privada

    E ncriptando un mensaje con la clave privada del emisor

    Criptografa de clave pblica para lograr autenticidad y norepudio

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    31/47

    Es te conc epto amplio abarcadi ferentes cosas . Por ejemplo,abarca a:

    1) El nombre que ponemos al piede un e-mail ordinario;

    2 ) la firma escaneada odigitalizada;

    3) la firma que se escribe como enla figu ra de al lado, con u nlapicero especial;

    4) la firma digital.

    Dos modalidades de firmas electrnicas q ue no sonfirmas digitales.

    Algunos tenemos la idea de q ue una firma digital es algo as como una imagen de la

    firma manuscrita transferida a medios electrnicos. Algo as como una firma escaneada(la cual, para a umentar la conf usin, tambin se denomina firma digitalizada ). Pero,definitivamente,una firma digital no es eso.

    Hay un concepto sombrilla, deliberadamente genrico, que es el de firma electrnica .Se denomina as a c ualquier smbolo basado en medios electrnicos q ue es utilizadopor alguien con la intencin de autenticar un documento y/o garantizar su Integridad.

    U na aclaracin necesaria para barrer con algunas ideas confusas

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    32/47

    Antes qu e nada, eliminemos la idea de q u e u na firma digital tiene u naimagen parecida a los tra zos que hacemos en un papel. No es as . Una firma digital esuna sec uencia numrica que res u lta de practicar ciertos clcu los sobre otra previasec uencia numrica. Veamos un ejemplo ficticio. Primero, mediante algn mtodo simpleconvertimos letras y signos de puntuacin en nmeros:

    MariscalNey,ataque a las

    4 a.m.Napolen

    130119092 00301123014052 62 930012 10

    11822 0530013012 012 0303430012 8132 8301401171612 051614

    10592 8783962 3567349583472 08572 0092 85760948072 1937507372 65092 11= =

    Todo este bloq uesera la firma digitalde Napolen

    a b c d e f g h i j k l m n o p

    01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17

    q r s t u v w x y z . , 1 2 3 4

    18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34

    Encriptado con algunaclave desconocida

    En qu consiste, entonces, la firma digital ?

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    33/47

    Ahora bien, este ejemplo q ue hemos visto:

    MariscalNey,ataque a las4 a.m.

    Napolen

    10592 8783962 3567349583472 08572 0092 85760948072 1937507372 65092 11

    = =

    Esta sera la firmadigital deNapolen

    07051405190112 3014052 62 930012 10118220530013012 012 0303430012 8132 8301401171612 051614

    slo sirve para una primera aproximacin al concepto de firma digital. Aparte de eso, notiene valor alguno. En realidad, la clave usada para pasar del c uadro verde al violeta noexiste. En la seg unda sec uencia numrica puse c ualesquiera nmeros al a zar, de modoque no hay forma de rec uperar la primera sec uencia a partir de la seg unda.

    Pero, por lo menos, el ejemplo nos sirve para percibir a la firma digital como lo que es:una sec uencia de nmeros generada a partir de otra sec uencia de nmeros.

    El ejemplo tambin deja ver que Napolen tendr tantas firmas digitales como distintosdocumentos elabore. Se volver sobre eso ms adelante.

    Encriptado con algunaclave desconocida (??? )

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    34/47

    Fermat Texto

    plano

    Web

    F.D. Texto

    plano

    Euler

    Fermat

    TextoCifrado= FirmaDigital

    F.D.

    Textoplano

    Textoplano

    Paso 1

    Paso 2

    Si los dos textos coinciden,Euler sabe q ue el documento esautntico y no repudiable

    Fermat encripta con s u clave privada

    Euler descifra conla clave pblica

    de Fermat

    Paso 3:Fermat enva el texto cifradoy una copia del texto plano

    E squema bsico para autenticacin y no repudio

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    35/47

    Qu pasara si ocurriese esto?

    Mensaje Original(M1)

    Otro mensaje original(M2 )

    Fermat encripta consu clave privada

    FirmaDigital(FD1)

    FirmaDigital(FD2 )FD 1 = FD 2

    Supongamosse produce esto:

    Supongamos que Fermat enva primero M1 (una oferta econmica) con FD1. Despus searrepiente de s u oferta. Entonces, cambia ligeramente M1, convirtindolo en M2 , peroobteniendo FD2 tal que FD2 = FD1. Despus, c uando Euler le exija cumplir la oferta M1,Fermat podr decir que l slo envi la oferta M2 y que Euler fragu M1. Y cuando Euler invoque FD1 como pr ueba de q ue Fermat envo y se comprometi a cumplir M1, Fermatdemostrar q ue la oferta M2 (la nica que reconoce como propia) genera FD 2 = FD1. Ashabr repudiado a M1 maliciosa y exitosamente.

    Fermat encriptacon su claveprivada

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    36/47

    Mensaje Original(M1) Otro mensaje original(M2 )

    Fermat encriptacon su claveprivadaFermat

    encripta consu claveprivada

    FirmaDigital(FD1)

    FirmaDigital(FD2 )

    Afortunadamente la aritmtica modular detrs de esta tcnica tiene como consec uenciaque, a un cuando dos nmeros M1 y M2 (los mensajes originales) estn m uy prximos eluno al otro, los valores resu ltantes FD1 y FD2 (las firmas digitales) sern muy diferentes.

    Distintas

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    37/47

    1. Sean P, Q dos nmeros primos grandes.2 . Sea N = P x Q .3. Sea un # E tal que m.c.d. ( E, (P-1) x (Q- 1 ) ) = 14. Sea D tal que (D x E) mod (P-1) (Q-1) = 15. Fermat da a E uler su clave pblica: (E,N). Su claveprivada es D. Aqu, el mtodo se bif urca. Segn el obje-

    tivo que busquemos, seg uiremos uno u otro camino.

    6. Euler tiene un mensaje para Fermat.El # equivalente es M < N. Loencripta as: ME mod N = C.

    7. Euler enva el # C a Fermat.

    8. Fermat realiza la siguiente operacin:CD mod N y obtiene M. Por qu?

    6. Fermat tieneun documento para Euler.El # equivalente es P < N. Lo encriptaas: PD mod N = F.

    7. Fermat enva los # P (equivalente altexto original) y F (firma digital) a Euler.

    8. Euler realiza la siguiente operacin:FE mod N y obtiene P. ( Por qu?).Luego lo compara con el otro nmeroque Fermat envi y ve que son iguales.

    Demostracin del paso 8:

    CD mod N = (ME mod N)D mod N

    = (teorema 1) MED mod N

    = (teorema 2 ) M

    Demostracindel paso 8:

    FE mod N = (PD mod N)E mod N

    = (teorema 1) PDE mod N

    = (teorema 2 ) P

    Objetivo: autenticacin y no repudioObjetivo: privacidad

    Veamos esta lmina otra ve z, peroatendiendo a la seg unda columna

    2 . Pasar letras a nmeroses algo q ue ya vimos.Qu e M s e a < N es unaexigencia del teorema 2 .S i M >N, lo partimos enbloques M1, M2 ,, M r tales que para todok = 1, , r se tiene M k < N. Algo anlogo vale para P.

    3. C simplemente denotaal resultado de la operacinME mod N. Por ejemplo, siME f uese 34 y N f uese 10,entonces C sera 4. Algoanlogo vale para F.

    4. Obsrvese q ue paraambos objetivos la basematemtica es la misma:teoremas1 y 2 .

    5. Autenticacin del documentorecibido por Euler, e imposibilidadde repudio del mismo por parte

    de Fermat.

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    38/47

    El procedimiento terico descrito dos lminas atrs permite lograr dos objetivos:

    autenticidad de origen y no repudio. Una necesidad prctica (ganar velocidad en latransmisin) nos obligar a complicarlo ligeramente. Cuando nuestro objetivo era laprivacidad de las comunicaciones, vimos que, para ganar velocidad en la transmisin,usbamos el sobre digital:

    TC

    WebTC

    Podramos usar el mismo modelo, pero para este caso hay otro mtodo ms eficiente,por medio del cual el documento a firmar es primero- reducido a un resumen, que es loque se firma.

    M ecanismo para lograr eficiencia (velocidad) al transmitir firmas digitales

    Etctera

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    39/47

    Documento original(M)

    Resumen(R 1)

    Algoritmo para resumir

    documento (ejemplo: SHA-1)

    Fermat encripta consu clave privada

    FirmaDigital(FD)

    Res umenencriptado =

    Nota.- Al resumen tambinse le llama huella digitaldel documento.

    R educcin del mensaje original a unformato compacto, antes de firmar(vale decir, antes de aplicar la clave

    privada).

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    40/47

    Emisor (Fermat)

    Web

    Receptor (Euler)

    MensajeOriginal (M)

    FirmaDigital(FD)

    MensajeOriginal (M)

    FirmaDigital(FD)

    Nota.- Ya sabemos q u e si Fermat aplicase s u clave privada sobre dos diferentesdocumentos, obtendra dos diferentes textos cifrados (denominados firmas digitales). Losalgoritmos de reduccin deben conservar esa virt ud: la ms peq uea diferencia entre dosmensajes originales debe generar resmenes manifiestamente distintos. Por qu?

    Porque si dos mensajes ligeramente diferentes de Fermat, M 1 y M2 , produ jesen el mismores umen, tambin produciran la misma firma digital (que no es sino la encriptacindel resumen con la clave privada), y ms adelante Fermat podra hacer pasar el mensaje M 2(conveniente a s us intereses) como si f uera el M1 . (El fraude de tres lminas atrs serepetira aqu).

    T ransmisin del mensaje original y la firma digital, juntos .

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    41/47

    Mensaje Original(M)

    Desencripta con laclave pblica delemisor Fermat

    Resumen(R2 )

    Algoritmo para resumir mensaje (SHA-1).

    FirmaDigital(FD)

    Res umen(R 1)

    3. Si R 1 y R 2 coinciden, Eu ler tiene garanta de que:1) En efecto Fermat envi el documento; 2 ) Fermat nuncapodr negar s u paternidad, pues el documento slo pudoser encriptado con la clave privada de Fermat.

    1. Calcula por su cuenta elresumen del documento original

    2 . Partiendo de la firmadigital, recupera el res umen

    presuntamente calculado por Fermat

    Verificacin de la firma. El receptor realiza dos operaciones:

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    42/47

    Procedimientocriptogrficoasimtrico

    Qu se consig ue Cmo se enfrenta elproblema de la lentitudde las operaciones conclaves asimtricas

    Cifrado con la clavepblica del interlocutor

    Asegura privacidad eintegridad de losdocumentos

    Gana velocidadmediante la tcnica delsobre digital.

    Cifrado con la claveprivada propia

    Asegura que ni la autora nila integridad de losdocumentos servalidamente cuestionadapor sus autores.

    Gana velocidadapoyndose en lasf unciones decompresin o resumen.

    La pregunta natural es: en caso q ue f uera necesario, sera posible combinar ambos procedimientos en uno solo que nos garanti zara las 3 condiciones?Resp uesta: s. Aunque en realidad basta obtener un procedimiento que aseg ureprivacidad y no repu dio, pu es ya se vio q u e c u alqu iera de estascualidades trae implcita la integridad del contenido del documento transmitido.

    Un resumen de las bondades de la criptografa asimtrica como soporte delas comunicaciones por va electrnica es el siguiente.

    O bjetivo: obtener las 3 condiciones: no repudio ,integridad y privacidad

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    43/47

    Combo: No repudio y privacidad

    Web

    Firma

    Digital

    Mensajeoriginal

    Mensajecifradocon clavepblica de

    Euler

    Mensajeoriginal

    4.- Si alguien intercepta esta sec uencia de nmeros,entonces, aplicando la clave pblica de Fermat podrregresar al res umen , pero no podr regresar delresumen al mensaje original, pues la f uncin decompresin, siendo de direccin nica, es prcticamenteirreversible.

    5. Euler descifra consu claveprivada

    1. Fermat quieregarantizar la privacidad

    y el carcter norepudiable de este

    documento

    6. Euler aplica lamisma f uncin de

    direccin nica paraobtener un resumena partir del mensajeoriginal.

    Resumen

    Mensajeoriginal

    Firma

    Digital

    Mensajecifradocon clavepblica de

    Euler

    Mensajecifradocon clavepblica de

    Euler FirmaDigital

    Mensajeoriginal

    3. Fermat cifra consu clave privada

    3. Fermat cifra conla clave pblica deEuler

    2 . Con una f uncin SHAde direccin nica, Fer-mat obtiene un resumen

    9. Observacin. En este escenario donde se b usca, simultneamente, privacidad y norepudio, la f uncin de compresin no slo se usa para lograr mayor velocidad en la

    transmisin, sino que es bsica para garanti zar la privacidad. Ver la nota 4.

    Res umen7. Euler descifra conla clave pblica deFermat , y comparasus dos res ultados.

    Res umen 8. La igualdad implicaque el res umen f uecifrado con la claveprivada de

    Fermat.

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    44/47

    En todo lo anterior hemosas umido que el emisor Fermatconoce el valor de la clavepblica del receptor Euler, y quea s u vez Euler conoce el valor de la clave pblica de Fermat.

    Parece de lo ms simple q ueambas partes tengan esosdatos. Fermat p uede enviar s u

    c l av e pbl i c a a E u l e r, ysolicitarle la suya. Hay algnproblema con eso? S. Untercero puede emprender

    el a taque del hombreintermedio , como se ve en lasiguiente lmina y con ello

    d e s t r u i r a bs o lu t a m e n t etodas las ventajas de lacriptografa de clave pblica.

    Tod o est bien, ha st a qu e a dvertimos el siguiente pr ob lema.

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    45/47

    Fermat.Clave pblica = 2 0.

    Can.Clave pblica = 17. Euler.

    Clave pblica = 13.

    1. Hola, Euler, soy Fermat.Manda tu clave pblica.La ma es 2 0. Mensajeinterceptado

    Cambiar el mensaje.2 . Hola, Euler, soyFermat. Manda tu clavepblica. La ma es 17. 3. Hola, Fermat. Recib

    tu mensaje. Miclave pblica es 13.

    Bien! Ahora

    engaar aFermat.

    4. Hola, Fermat, aquEuler. Mi clave pblica es 17.

    5. Fermat encripta unmensaje privadocon 17.

    Mensajeinterceptado

    6. Can descifra elmensaje, lee y lo vuelvea encriptar, pero con 13. 7. Euler descifra el

    mensaje. Crea resp uestaprivada y la encriptacon 17.

    Mensajeinterceptado

    8. Can descifra elmensaje, lee y v uelve aencriptar, pero con 2 0.

    El ataque del hombre en el medio

    Mensajeinterceptado

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    46/47

    La lmina anterior describe un caso en q ue un espa Can q uiebra la privacidad delas comunicaciones, las ad ultera y suplanta identidades ajenas.

    Esto nos ensea q ue, por si sola, la criptografa de clave pblica no es s uficientepara garantizar la au tenticidad, integridad, privacidad y el no repu dio de

    los documentos enviados por va electrnica. Se necesita una herramienta adicional.Los certificados digitales, generados por organismos dignos de crdito, constit uyendicha herramienta.

    El uso de certificados digitales por parte de Fermat y Euler no necesariamenteimpedir que Can intercepte un mensaje. Pero los certificados digitales pondrn s uinterceptacin en evidencia (ya veremos cmo) y por tanto impedirn que Can

    suplante a los verdaderos interlocutores.

  • 8/7/2019 Certificacin Digital e Infraestructura de Clave Pblica - Parte 1

    47/47

    Criptografade clavesimtrica

    Criptografade claveasimtrica

    4.- El cifrado y descifrado con claves asimtricas eslento, lo cual se s ubsana as: 1) en el proceso paraobtener privacidad, se usa el sobre digital. 2 ) en elproceso para obtener a utenticacin y no repudio, seusa el res umen o huella digital.

    5.- Por definicin, la criptografa de clave pblica tieneun punto complicado: establecer con seg uridad elvnculo entre una persona y s u clave pblica. Esto seres u elve mediante la participacin de tercerosoficialmente reconocidos, que son las Autoridades deCertificacin.

    1.- La criptografa de clave asimtrica resuelve el problema ms serio de la criptografa declave simtrica, a saber, intercambiar claves a travs de un medio inseguro. Una vez quelos interesados comparten una clave, tienen privacidad (1) y garanta de a utenticidad (2 )

    para el intercambio de documentos y comunicaciones en general.2 .- Adems, las caractersticas particulares de esta clase de criptografa impiden q ue unusuario malicioso repudie ms tarde s us propios documentos (3), y permite detectar adulteraciones actuales o f uturas en los textos (4).

    3.- En la criptografa de clave pblica (que es la principal modalidad de criptografaasimtrica), a cada usuario le corresponde una clave pblica y una privada. La primera

    pu ede y debe ser p u esta en conocimiento de todos; la seg u nda slo debeser conocida por el titular del par de claves.

    Criptografade clavepblica

    Criptografa de clave pblica . Resumen .