Firmae Bloque 3 Sistemas Cript. de Clave Asimétrica

19
SISTEMAS CRIPTOGRÁFICOS DE CLAVE ASIMÉTRICA BLOQUE 3

description

Firmae Bloque 3 Sistemas Cript. de Clave Asimétrica

Transcript of Firmae Bloque 3 Sistemas Cript. de Clave Asimétrica

  • SISTEMAS CRIPTOGRFICOS DE CLAVE ASIMTRICA

    BLOQUE 3

  • Claves

    asimtricas

    En 1976 los matemticos Whit Diffie y Martin Hellman crearon los sistemas criptogrficos de

    clave asimtrica o pblica.

    SISTEMAS CRIPTOGRFICOS DE CLAVE ASIMTRICA

    PULSA PARA SABER MS SOBRE EL

    ALGORITMO DE DIFFIE-HELLMAN

    CRIPTOGRAFA DE CLAVE ASIMTRICA

  • La criptografa asimtrica utiliza dos claves:

    1. la clave privada

    2. y la clave pblica.

    Veamos un ejemplo del uso de estas dos claves:

    La clave privada

    de Ana slo la debe

    conocer Ana

    La clave pblica de Ana puede conocerla

    cualquiera ya que

    est en bases de

    datos pblicas.

    CRIPTOGRAFA DE CLAVE ASIMTRICA

  • Lo que est encriptado con la clave privada de ANA

    necesita la clave pblica de ANA para desencriptarse

    CRIPTOGRAFA DE CLAVE ASIMTRICA

  • As, si Ana enva a Bernardo un mensaje

    encriptado con su clave privada

    Bernardo necesitar la clave pblica

    de Ana para desencriptarlo

    Y de esta manera, Bernardo estar seguro de que fue Ana

    y no otra persona la que envi el mensaje

    CRIPTOGRAFA DE CLAVE ASIMTRICA

  • Y, al revs, lo que est encriptado con la

    clave pblica de ANA

    necesita la clave

    privada de ANA para

    desencriptarse

    CRIPTOGRAFA DE CLAVE ASIMTRICA

  • Si Bernardo quiere enviar un mensaje a Ana tendr que encriptarlo con la clave pblica de Ana

    Ana necesitar usar su clave privada para desencriptar el mensaje de Bernardo

    Slo Ana puede entender los mensajes encriptados con su clave pblica

    CRIPTOGRAFA DE CLAVE ASIMTRICA

  • Las ventajas de las claves asimtricas se perciben plenamente

    cuando se combinan las claves de dos personas.

    Supongamos que Ana

    quiere enviar un mensaje

    a Bernardo

    CRIPTOGRAFA DE CLAVE ASIMTRICA

  • y con la clave

    pblica de

    Bernardo

    Ana encripta el

    mensaje con su clave

    privada

    CRIPTOGRAFA DE CLAVE ASIMTRICA

  • y con la clave

    pblica de Ana

    Bernardo

    desencripta el

    mensaje con su

    clave privada

    CRIPTOGRAFA DE CLAVE ASIMTRICA

  • Ana est segura de que slo

    Bernardo pudo leer el mensaje Bernardo est seguro de que fue

    Ana la que se lo envi

    CRIPTOGRAFA DE CLAVE ASIMTRICA

    Con este sistema conseguimos:

    Confidencialidad: slo podr leer el mensaje el destinatario del mismo.

    Pero todava quedan sin resolver los problemas de autenticacin ,

    de integridad y de no repudio. Veamos cual es la solucin.

  • El principal inconveniente de los algoritmos de clave pblica es su lentitud que, adems, crece con el tamao del mensaje a cifrar.

    Para evitar ste problema, la firma digital hace uso de funciones hash.

    Una funcin hash es una operacin que se realiza sobre un conjunto de

    datos de cualquier tamao de tal forma que se obtiene como resultado otro

    conjunto de datos, en ocasiones denominado resumen de los datos

    originales, de tamao fijo e independiente el tamao original que, adems,

    tiene la propiedad de estar asociado unvocamente a los datos iniciales, es

    decir, es prcticamente imposible encontrar dos mensajes distintos que

    tengan un resumen hash idntico.

    FUNCIONES HASH

    LAS FUNCIONES HASH

  • Como decamos, la funcin hash es un

    algoritmo matemtico que permite calcular un

    valor resumen de los datos a ser firmados

    digitalmente.

    Funciona en una sola direccin, es decir, no

    es posible, a partir del valor resumen, calcular

    los datos originales. Cuando la entrada es un

    documento, el resultado de la funcin es un

    nmero que identifica inequvocamente al texto.

    Si se adjunta este nmero al texto, el

    destinatario puede aplicar de nuevo la funcin y

    comprobar su resultado con el que ha recibido.

    FUNCIONES HASH

    Este tipo de operaciones no estn pensadas para que las lleve a cabo el

    usuario, sino que se utiliza software que automatiza tanto la funcin de calcular

    el valor hash como su verificacin posterior.

  • FUNCIONES HASH

  • 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79

    A B C D E F G H I J K L M N O

    97 98 99 100 101 102 103 104 105 106 107 108 109 110 111

    a b c d e f g h i j k l m n o

    33 34 35 36 37 38 39 40 41 42 43 44 45 46 47

    ! " # $ % & ' ( ) * + , - . /

    Ejemplo de encriptacin utilizando el cdigo ASCII

    (Cdigo Estadounidense Estndar para el Intercambio de Informacin),

    Se le asigna un nmero a cada letra o signo de puntuacin

    Es una clave simtrica estndar internacional.

    La utilizan, por ejemplo, todos los ordenadores.

    FUNCIONES HASH

  • Podemos sustituir cada letra de un

    texto por su cdigo ASCII.

    Mira este ejemplo:

    E n u n r i n c n d e

    69 110 32 117 110 32 114 105 110 99 243 110 32 100 101 32

    l a M a n c h a d e c u y

    108 97 32 77 97 110 99 104 97 32 100 101 32 99 117 121

    o n o m b r e n o q u i e

    111 32 110 111 109 98 114 101 32 110 111 32 113 117 105 101

    FUNCIONES HASH

  • E n u n r i n c o n d e

    69 110 32 117 110 32 114 105 110 99 111 110 32 100 101

    l a M a n c h a d e c

    32 108 97 32 77 97 110 99 104 97 32 100 101 32 99

    u y o n o m b r e n o q

    117 121 111 32 110 111 109 98 114 101 32 110 111 32 113

    8927-444 -8658 1254 7590

    2738

    8669

    -1312 224 990 -1320 -6868 -8286

    -7372 -4365 1144 6500

    3121

    6831

    Cualquier modificacin en el texto, provocar un cambio en el

    valor de la funcin HASH, tal y como se puede ver a

    continuacin:

    Por ejemplo, al sustituir rincn" por "rincon" sin tilde, el valor HASH pas de -11.399 a 3.121

    FUNCIONES HASH

  • Ana enva un mensaje a Bernardo. Al final del mensaje le aade el valor HASH del texto*

    Bernardo recibe el mensaje y calcula el valor HASH*. Si coincide con lo que dijo Ana puede estar seguro de que el mensaje no fue modificado.

    FUNCIONES HASH

    EJEMPLO DE USO

    *Recuerda, estas funciones la realiza un software, no los usuarios.

  • CONCLUSIN

    1. Integridad: no modificacin de la informacin desde que se firma el

    mensaje o transaccin electrnica.

    2. Autenticacin: la informacin y la firma corresponden a la persona

    que firm.

    3. No repudio: la persona firmante no puede decir que no lo firm.

    4. Confidencialidad: la informacin contenida ha de ser cifrada y el

    emisor solo permite que el receptor que l dice pueda descifrarla.

    La utilizacin de todas las tcnicas vistas, nos

    permiten cumplir con los cuatro aspectos

    fundamentales vistos en el bloque anterior y que

    caracterizan a la firma electrnica: