firmae bloque 3 sistemas cript. de clave asimétrica
Post on 09-Nov-2015
234 Views
Preview:
DESCRIPTION
TRANSCRIPT
-
SISTEMAS CRIPTOGRFICOS DE CLAVE ASIMTRICA
BLOQUE 3
-
Claves
asimtricas
En 1976 los matemticos Whit Diffie y Martin Hellman crearon los sistemas criptogrficos de
clave asimtrica o pblica.
SISTEMAS CRIPTOGRFICOS DE CLAVE ASIMTRICA
PULSA PARA SABER MS SOBRE EL
ALGORITMO DE DIFFIE-HELLMAN
CRIPTOGRAFA DE CLAVE ASIMTRICA
-
La criptografa asimtrica utiliza dos claves:
1. la clave privada
2. y la clave pblica.
Veamos un ejemplo del uso de estas dos claves:
La clave privada
de Ana slo la debe
conocer Ana
La clave pblica de Ana puede conocerla
cualquiera ya que
est en bases de
datos pblicas.
CRIPTOGRAFA DE CLAVE ASIMTRICA
-
Lo que est encriptado con la clave privada de ANA
necesita la clave pblica de ANA para desencriptarse
CRIPTOGRAFA DE CLAVE ASIMTRICA
-
As, si Ana enva a Bernardo un mensaje
encriptado con su clave privada
Bernardo necesitar la clave pblica
de Ana para desencriptarlo
Y de esta manera, Bernardo estar seguro de que fue Ana
y no otra persona la que envi el mensaje
CRIPTOGRAFA DE CLAVE ASIMTRICA
-
Y, al revs, lo que est encriptado con la
clave pblica de ANA
necesita la clave
privada de ANA para
desencriptarse
CRIPTOGRAFA DE CLAVE ASIMTRICA
-
Si Bernardo quiere enviar un mensaje a Ana tendr que encriptarlo con la clave pblica de Ana
Ana necesitar usar su clave privada para desencriptar el mensaje de Bernardo
Slo Ana puede entender los mensajes encriptados con su clave pblica
CRIPTOGRAFA DE CLAVE ASIMTRICA
-
Las ventajas de las claves asimtricas se perciben plenamente
cuando se combinan las claves de dos personas.
Supongamos que Ana
quiere enviar un mensaje
a Bernardo
CRIPTOGRAFA DE CLAVE ASIMTRICA
-
y con la clave
pblica de
Bernardo
Ana encripta el
mensaje con su clave
privada
CRIPTOGRAFA DE CLAVE ASIMTRICA
-
y con la clave
pblica de Ana
Bernardo
desencripta el
mensaje con su
clave privada
CRIPTOGRAFA DE CLAVE ASIMTRICA
-
Ana est segura de que slo
Bernardo pudo leer el mensaje Bernardo est seguro de que fue
Ana la que se lo envi
CRIPTOGRAFA DE CLAVE ASIMTRICA
Con este sistema conseguimos:
Confidencialidad: slo podr leer el mensaje el destinatario del mismo.
Pero todava quedan sin resolver los problemas de autenticacin ,
de integridad y de no repudio. Veamos cual es la solucin.
-
El principal inconveniente de los algoritmos de clave pblica es su lentitud que, adems, crece con el tamao del mensaje a cifrar.
Para evitar ste problema, la firma digital hace uso de funciones hash.
Una funcin hash es una operacin que se realiza sobre un conjunto de
datos de cualquier tamao de tal forma que se obtiene como resultado otro
conjunto de datos, en ocasiones denominado resumen de los datos
originales, de tamao fijo e independiente el tamao original que, adems,
tiene la propiedad de estar asociado unvocamente a los datos iniciales, es
decir, es prcticamente imposible encontrar dos mensajes distintos que
tengan un resumen hash idntico.
FUNCIONES HASH
LAS FUNCIONES HASH
-
Como decamos, la funcin hash es un
algoritmo matemtico que permite calcular un
valor resumen de los datos a ser firmados
digitalmente.
Funciona en una sola direccin, es decir, no
es posible, a partir del valor resumen, calcular
los datos originales. Cuando la entrada es un
documento, el resultado de la funcin es un
nmero que identifica inequvocamente al texto.
Si se adjunta este nmero al texto, el
destinatario puede aplicar de nuevo la funcin y
comprobar su resultado con el que ha recibido.
FUNCIONES HASH
Este tipo de operaciones no estn pensadas para que las lleve a cabo el
usuario, sino que se utiliza software que automatiza tanto la funcin de calcular
el valor hash como su verificacin posterior.
-
FUNCIONES HASH
-
65 66 67 68 69 70 71 72 73 74 75 76 77 78 79
A B C D E F G H I J K L M N O
97 98 99 100 101 102 103 104 105 106 107 108 109 110 111
a b c d e f g h i j k l m n o
33 34 35 36 37 38 39 40 41 42 43 44 45 46 47
! " # $ % & ' ( ) * + , - . /
Ejemplo de encriptacin utilizando el cdigo ASCII
(Cdigo Estadounidense Estndar para el Intercambio de Informacin),
Se le asigna un nmero a cada letra o signo de puntuacin
Es una clave simtrica estndar internacional.
La utilizan, por ejemplo, todos los ordenadores.
FUNCIONES HASH
-
Podemos sustituir cada letra de un
texto por su cdigo ASCII.
Mira este ejemplo:
E n u n r i n c n d e
69 110 32 117 110 32 114 105 110 99 243 110 32 100 101 32
l a M a n c h a d e c u y
108 97 32 77 97 110 99 104 97 32 100 101 32 99 117 121
o n o m b r e n o q u i e
111 32 110 111 109 98 114 101 32 110 111 32 113 117 105 101
FUNCIONES HASH
-
E n u n r i n c o n d e
69 110 32 117 110 32 114 105 110 99 111 110 32 100 101
l a M a n c h a d e c
32 108 97 32 77 97 110 99 104 97 32 100 101 32 99
u y o n o m b r e n o q
117 121 111 32 110 111 109 98 114 101 32 110 111 32 113
8927-444 -8658 1254 7590
2738
8669
-1312 224 990 -1320 -6868 -8286
-7372 -4365 1144 6500
3121
6831
Cualquier modificacin en el texto, provocar un cambio en el
valor de la funcin HASH, tal y como se puede ver a
continuacin:
Por ejemplo, al sustituir rincn" por "rincon" sin tilde, el valor HASH pas de -11.399 a 3.121
FUNCIONES HASH
-
Ana enva un mensaje a Bernardo. Al final del mensaje le aade el valor HASH del texto*
Bernardo recibe el mensaje y calcula el valor HASH*. Si coincide con lo que dijo Ana puede estar seguro de que el mensaje no fue modificado.
FUNCIONES HASH
EJEMPLO DE USO
*Recuerda, estas funciones la realiza un software, no los usuarios.
-
CONCLUSIN
1. Integridad: no modificacin de la informacin desde que se firma el
mensaje o transaccin electrnica.
2. Autenticacin: la informacin y la firma corresponden a la persona
que firm.
3. No repudio: la persona firmante no puede decir que no lo firm.
4. Confidencialidad: la informacin contenida ha de ser cifrada y el
emisor solo permite que el receptor que l dice pueda descifrarla.
La utilizacin de todas las tcnicas vistas, nos
permiten cumplir con los cuatro aspectos
fundamentales vistos en el bloque anterior y que
caracterizan a la firma electrnica:
top related