Algoritmos RSA y Diffie-Hellman para encriptación de mensajes
1. UNIVERSIDAD DE CUENCA
Docente:
Ing. Angel Vazquez.
Estudiante:
Jonnathan Cuvi.
Tema:
Algoritmos RSA y Diffie-Hellman.
21/06/2017
1
PROGRAMACIÓN 3
2. Contenido.
RSA
Sistema criptográfico con clave RSA.
RSA Clave.
RSA Cifrado y Descifrado.
Vulnerabilidades: RSA.
Diffie-Hellman.
Vulnerabilidad: Diffie-Hellman.
2
3. RSA.
• RSA (Rivest, Shamir y Adleman) es un sistema criptografía de clave publica
desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es
válido tanto para cifrar como para firmar digitalmente.
• La seguridad de este algoritmo radica en el problema de la factorización
de números enteros.
• Los mensajes enviados se representan mediante números, y el
funcionamiento se basa en dos números primos grandes elegidos azar y
mantenidos en secreto.
• Actualmente estos primos son del orden de 10200
y se prevé que su tamaño
crezca con el aumento de la capacidad de cálculo de los ordenadores.
3
4. Sistema Criptográfico RSA.
• Cuando se envía un mensaje, el emisor busca la clave pública de cifrado del receptor y
cifra el mensaje, una vez que dicho mensaje llega al receptor, éste se ocupa de
descifrarlo usando su clave privada.
4
Transmisión
Cifrar con
Clave pública B
E[KpB(M)]
Descifrar con
Clave secreta B
D[KsB(C)]
Usuario A
Usuario C
Usuario B
5. RSA Claves.
• Elegimos dos números primos aleatorios p y q (entre más grandes es más
segura la encriptación, pero es más demorado el proceso de
encriptar/desencriptar) que sean diferentes y totalmente independientes el
uno del otro.
• Calculamos: n=p*q
• Elegimos un entero e aleatorio y co-primo con (n)
• Calculamos: de =1mod (n)
5
9. Observaciones: RSA.
• p y q = 512 bits .
• n=1024 bits.
• RSA no cifra mensajes de texto , si no números
• Para trabajar con mensajes de texto, se convierte
dichos mensajes en una secuencia de bytes.
9
10. Vulnerabilidades: RSA.
• Como el algoritmo RSA se basa en un número grande producto de dos
números primos muy grandes, la potencia de la computación cuántica
permitiría en teoría realizar la descomposición de una manera sencilla,
aunque es algo que aún no se puede demostrar.
10
11. Diffie-Hellman.
• Diffie-Hellman,desarrollado por Whitfield Diffie y Martin Hellman,
desarrollado en 1976, es un protocolo de establecimiento de claves entre
partes que no han tenido contacto previo, a través de un canal inseguro y
enviando únicamente dos mensajes.
• La clave secreta resultante no puede ser descubierta por un atacante, aunque
éste obtenga los dos mensajes enviados.
• La principal aplicación de este protocolo es acordar una clave simétrica con la
que posteriormente cifrar las comunicaciones entre dos máquinas.
11
12. Vulnerabilidad: Diffie-Hellman.
• Actualmente se conoce que es vulnerable a ataques de hombre en medio
(MitM): un atacante podría situarse entre ambas máquinas y acordar una
clave simétrica con cada una de las partes, haciéndose pasar por el host (es un
ordenador que funciona como el punto de inicio y final de las transferencias
de datos)A de cara al host B y viceversa. Una vez establecidas las 2 claves
simétricas, el atacante haría de puente entre los 2 hosts, descifrando toda la
comunicación y volviéndola a cifrar para enviársela al otro host.
12
13. Corregir Vulnerabilidad: Diffie-Hellman.
• Para corregir la vulnerabilidad del protocolo, éste debe ser utilizado
conjuntamente con algún sistema que autentique los mensajes, como
firmados digitalmente.
13