Critografia Asimetrica el RSA

26
CRIPTOGRAFÍA CLÁSICA Cifrado Asimétrico: RSA Docente: Juan Carlos Broncano Torres FISE-UTP Lima-Perú

Transcript of Critografia Asimetrica el RSA

Page 1: Critografia Asimetrica el RSA

CRIPTOGRAFÍA CLÁSICA

Cifrado Asimétrico: RSA

Docente: Juan Carlos Broncano Torres FISE-UTP Lima-Perú

Page 2: Critografia Asimetrica el RSA

CRIPTOGRAFIA ASIMÉTRICA Criptografía Asimétrica NO necesariamente es Criptografía de clave publica. Por ejemplo el algoritmo de encriptación de POHLIG-HELLMAN es asimétrico pero NO posee información pública.

los criptosistemas de clave publica se basan (al igual que el resto de la criptografía asimétrica) en problemas computacionalmente complejos (clases NP o NP-completo) y cuyas vias inversas sean simples (clase P) pero no deducibles una a partir de la otra. las funciones trampa de una vía permiten implementar estos sistemas de autenticación, encripción y firma digital. la vía simple se hace publica, la clave extra de la vía compleja se mantiene en secreto y permite identificar a quien la posee.

Ventajas y desventajas del cifrado asimétrico

La mayor ventaja es que la distribución de claves es más fácil, pero este sistema tiene bastantes desventajas: Para una misma longitud de clave y mensaje se necesita mayor tiempo de

proceso. Las claves deben ser de mayor tamaño que las simétricas. (Generalmente

son cinco o mas veces de mayor tamaño ) El mensaje cifrado ocupa más espacio que el original.

Los nuevos sistemas de clave asimétrica basado en curvas elípticas tienen características menos costosas.

Page 3: Critografia Asimetrica el RSA

logaritmo discreto

factoreo

knapsack

ALGORITMOS CRIPTOGRAFICOS ASIMÉTRICOS

ALGORTIMO DE CIFRADO POHLIG-HELLMAN

Ejemplo:

Fue el primer algoritmo de encripción asimétrico pero no de clave publica. el RSA fue desarrollado a partir de este.

Aquí ambas claves son secretas

Su seguridad reside en el problema del logaritmo discreto

Page 4: Critografia Asimetrica el RSA

FUNCIÓN DE UNA VÍA y=f(x) es “computacionalmente fácil” ∈P ; pero x=f-1(y) es “computacionalmente difícil”∈ NP

FUNCIÓN TRAMPA DE UNA VÍA: y=f(x) es “computacionalmente fácil” ∈ P ,y x=f-1(y) es “computacionalmente difícil” ∈ NP, pero contando con una “clave” extra de información (trapdoor information) x=f-1(y) se vuelve computable ∈ P

FUNCION DIRECTA ∈P

Page 5: Critografia Asimetrica el RSA

Cualquier medio de transmisión es inseguro FUNCION INVERSA ∈ NP

Un ejemplo de una de tales funciones es la conocida como “función exponenciación modular”, la cual se define como sigue:

pgy x mod

donde y p es un número primo lo suficientemente grande con k dígitos. Zxg,

Page 6: Critografia Asimetrica el RSA

FUNCION TRAMPA DE UNA VIA

TRAPDOOR INFO: un factor es 2512+75

FUNCION INVERSA: NP → P

Mientras, que su función inversa:

pyx g modlog

conocida como “función logaritmo discreto” tiene complejidad de orden exponencial.

Page 7: Critografia Asimetrica el RSA

El problema de la distribución de claves

Imagine que un banco quiere enviar algunos datos confidenciales a un cliente a través de la línea telefónica, pero le preocupa que pueda haber alguien que intervenga la línea. El banco elige una clave y utiliza un algoritmo para codificar los datos del mensaje. Para descodificar el mensaje, el cliente no sólo necesita tener una copia de dicho algoritmo en su ordenador, sino también saber qué clave ha sido usada para cifrar el mensaje. ¿Cómo informa el banco al cliente acerca de la clave? No puede enviar la clave a través de la línea telefónica, porque sospecha que hay un fisgón en la línea. La única forma verdaderamente segura de enviar la clave es entregarla en persona, lo que obviamente es una tarea que requiere mucho tiempo.

Emisor seguro

Receptor seguro

Linea telefónica Mensaje:clave

Datos Datos

Banco Roberto

Intruso

Page 8: Critografia Asimetrica el RSA

En 1976 Whitfield Diffie y Martín Hellman iniciaron una revolución en criptografía al publicar dos trabajos: Multiuser cryptographic techniques, Proceedings of AFIPS National Computer Conference, (1976), pp.109-112. New directions in cryptography, IEEE Transactions on Information Theory, Vol.22, No.6 (1976), pp.644-654. Distintos libros le atribuyen a un joven estudiante de Berkeley, R.C.Merkle, el haber descubierto en forma independiente la criptografía de clave pública a través de los denominados Merkles puzzles. La motivación de todos ellos era la misma: en la clásica

criptografía simétrica el emisor y el receptor comparten una misma clave que debe cambiarse periódicamente por razones de seguridad. El problema era entonces: ¿ cómo comunicar a través de canales inseguros la nueva clave ?

Solución del problema de intercambio de claves

Merkle publicó su primer trabajo dos años más tarde: Secure communications over insecure channels, Communications of the ACM, Vol.21 (1978), pp.294-299.

Page 9: Critografia Asimetrica el RSA

De hecho los tres trabajaban en contacto y tenían experiencias distintas. Martín Hellman había hecho su tesis en Matemática sobre cadenas de Markov y su motivación era la teoría de la información, Merkle estudiaba Computación y sus rompecabezas constituían un protocolo para intercambiar claves, y Diffie le dijo un cierto día a Helmann : habría que tener una clave privada y una pública. Diffie y Hellman pensaban que la idea de Merkle era interesante pero no muy práctica, pero los hizo pensar en otras formas de lograr transmitir datos confidenciales sobre canales inseguros.

Reconociendo el trabajo conjunto, los tres obtuvieron la primera patente de criptografía de clave pública emitida el 29/4/80 con el número 4.200.770 solicitada el 6/9/77 por los tres a nombre de la Universidad de Stanford.

Sin embargo se la llama la patente de Diffie-Hellmann porque cubre al protocolo de intercambio de claves que ellos desarrollaron, aunque también permite identificar identidades sobre canales inseguros.

Por otra parte Hellmann y Merkle desarrollaron un sistema de clave pública basado en el problema de la mochila (knapsack subset problem), y solicitaron la patente el 6/10/77 que tiene el número 4.218.582 que ahora se sabe que no es seguro.

Page 10: Critografia Asimetrica el RSA

La solución al problema de la distribución de claves

Martin Hellman

Whitfield Diffie Después de dos años concentrándose en la aritmética modular y las funciones de una sola vía, Hellman empezó a producir frutos. En la primavera de 1976 dio con una estrategia para resolver el problema de la distribución de claves.

La idea de Hellman se basaba en una función de una sola vía de la forma:

Explico las acciones de intercambio de claves entre dos personajes que llamaremos Alicia y Benito en las dos columnas de la Tabla siguiente:

Page 11: Critografia Asimetrica el RSA

Siguiendo las fases de la Tabla anterior se verá que, sin reunirse, Alicia y Benito han acordado la misma clave, que pueden utilizar para codificar un mensaje. Usando la estratagema de Hellman, Alicia y Benito han conseguido acordar una clave, pero no tuvieron que reunirse y susurrarse la clave. El extraordinario logro es que la clave secreta se acordó mediante un intercambio de información en una línea telefónica normal. Pero si Eva intervino esta línea, también sabrá la clave, ¿no?

Page 12: Critografia Asimetrica el RSA

A

B

C

E

D

El problema del número de claves

kAB

kAC

kBC

kAD

kBD

kCD

kAE

kBE

kCE

kDE

Número Claves: n (n-1) / 2

2 usuarios: N = 1

3 usuarios: N = 3

4 usuarios: N = 6 5 usuarios: N = 10

N = nº de claves

Muy mala gestión de claves: el valor tiende

a n2.

Clave secreta

Page 13: Critografia Asimetrica el RSA

No es posible el no repudio

Alice y Bob poseen las mismas facultades debido a que tienen la misma clave. Por lo tanto la criptografía simétrica no nos defiende de que Alice o Bob se hagan trampa entre sí. Un ejemplo típico es el caso donde Alice envía una orden de compra a Bob por una cantidad x de cañas de pescar, luego Alice se arrepiente y puede tranquilamente decir

que ella no fue quien emitió esa orden de compra, ya que Bob también pudo haberla generado, dado que él conoce la clave. De esta manera no hay prueba legal con la que se pueda dirimir el conflicto. Por lo tanto, precisamos un mecanismo para identificar por separado a cada uno de los actores comerciales de este caso. La prevención de esta situación se denomina no repudio y se puede conseguir a través de la implementación de la firma digital usando algoritmos de clave asimétrica.

Page 14: Critografia Asimetrica el RSA

Más allá del intercambio de claves

Lo anterior tenía como objetivo intercambiar claves en forma segura, pero la encripción debía realizarse mediante un método simétrico. El paso siguiente era natural: ¿ cómo encriptar asimétricamente ?

Pohlig y Hellman desarrollaron un algoritmo para encriptar asimétricamente:

S.C.Pohlig and M.E.Hellman, “ An Improved Algorithm for Computing Logarithms in GF(p) and Its Cryptographic Significance”, IEEE Transactions on Information Theory, Vol.24, No.1,(1978), pp.106-111.

Pero como es usual el trabajo terminado tardó dos años en publicarse. Mientras tanto Martín Hellman le mandó el paper a Ron Rivest , profesor del MIT, quien con Shamir y Adleman redactaron el algoritmo RSA y lo mandaron a una revista muchos más “rápida”.

Su artículo era R.L.Rivest, A.Shamir and L.Adleman, “A method for obtaining digital signatures and public key cryptosystems”, Communications of the ACM, Vol.21(1978),pp.120-126.

Page 15: Critografia Asimetrica el RSA

Criptosistemas Asimétricos de Cifrado

Claves: eB, nB, dB Claves: eA, nA, dA

Bob Alice

eB, nB: públicas dB: privada

eA, nA: públicas dA: privada

ESTOS SERÁN NUESTROS PROTAGONISTAS

Si Bob realiza la operación con las claves públicas de

Alice (eA, nA), la información que se

transmite mantiene la confidencialidad: sólo ella

puede verla.

Origen Destino

Page 16: Critografia Asimetrica el RSA
Page 17: Critografia Asimetrica el RSA

El Criptosistema RSA

Page 18: Critografia Asimetrica el RSA

El algoritmo RSA El proceso completo de cifrado y descifrado de un mensaje consta de los pasos que se enumeran a continuación y que se realizan, como ejemplo con el mensaje ”El codigo”.

Page 19: Critografia Asimetrica el RSA
Page 20: Critografia Asimetrica el RSA
Page 21: Critografia Asimetrica el RSA
Page 22: Critografia Asimetrica el RSA

Vulnerabilidad de RSA

Page 23: Critografia Asimetrica el RSA
Page 24: Critografia Asimetrica el RSA

Ataques al algoritmo RSA

Page 25: Critografia Asimetrica el RSA
Page 26: Critografia Asimetrica el RSA