metodos de encriptacion 1

Post on 05-Dec-2014

18.750 Views

Category:

Business

6 Downloads

Preview:

Click to see full reader

DESCRIPTION

 

TRANSCRIPT

METODOS DE ENCRIPTACION PARA EL

CIFRADO DE CLAVES PUBLICAS Y PRIVADAS

ESTUDIANTE: IRINA PINTO

Para empezar primero definiré lo que es cifrado de claves publicas.-

Un cifrado de clave pública (o asimétrica), es aquel cifrado que se basa en el uso de una pareja de claves, pública y privada, de las cuales una se usa para cifrar y la otra para descifrar.

Ambas claves están relacionadas por una función trampa, suele ser una función matemática. Las claves se calculan usando la función y la inversa de ésta, siendo la función inversa la función trampa al ser muy difícil o imposible de calcular.

Función irreversiblex ∈ A, f(x) fácil de calculary ∈ f(A), x = f-1(y) difícil de calcular

Función trampax = f-1(y) Es calculable conociendo la trampa de la función. Pero sin conocer dicha trampa, y = f(x) es unidireccional.Además la trampa sólo se puede calcular con la clave privada.

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.

Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.

Que es encriptación de datos

Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes:

Los algoritmos HASHlos simétricos los asimétricos.

METODOS DE ENCRIPTACION

Algoritmo HASH:

Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

Algoritmos Simétricos:Utilizan una clave con la cual se encripta y

desencripta el documento.

Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.

Algoritmos Asimétricos (RSA):Requieren dos Claves, una Privada (única y

personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.

El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro.

Algoritmo de Diffie-HellmanEste algoritmo es, básicamente, un protocolo

para realizar el intercambio de claves. En realidad no es un cifrado, se creó para solucionar el problema de los cifrados de clave privada (o simétricos) en el intercambio de claves.

El algoritmo consiste en los siguientes pasos:

Se establecen un primo “p” y un generador g ∈ Z*

p. Estos dos valores (”g” y “p”) son públicos. Siendo Z* el conjunto de los enteros menores que “p”, que son primos relativos de éste y además es un grupo bajo la multiplicación módulo “p”.

A escoge x ∈ Zp-1 al azar, calcula X = gx (mod p), y envía X a B.

B escoge y ∈ Zp-1 al azar, calcula Y = gy (mod p), y encía Y a A.

A calcula K = (gy mod p)x mod p B calcula K = (gx mod p)y mod p Siendo la clave “K”.

El sistema RSAEl primer algoritmo de cifrado de clave pública (cifrado asimétrico) fue desarrollado por R. Merckle y M. Hellman en 1977. Gracias al trabajo de los famosos analistas criptográficos Shamir, Zippel y Herlestman, se quedó obsoleto rápidamente. En 1978 apareció el algoritmo de clave pública creado por Rivest, Shamir y Adelman (de aquí el nombre RSA). Este algoritmo todavía se usaba en 2002 para proteger los códigos de las armas nucleares de Estados Unidos y Rusia.

Supongamos que un usuario (llamado Bob) quiere enviar un mensaje M a una persona (llamémosla Alice). Simplemente necesita obtener la clave pública de Alice (n,e) y luego calcular el mensaje cifrado c:

c = Me mod(n)

Luego, Bob envía el mensaje c a Alice, quien es capaz de descifrarlo con su clave privada (p,q,d):

M = Me*d mod(n) = cd mod(n)

El cifrado simétrico(también conocido como cifrado de clave privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.

Firma Digital

Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico de manera que la persona que posee el mensaje original y la clave pública del firmante, pueda establecer de forma segura, que dicha transformación se efectuó utilizando la clave privada correspondiente a la pública del firmante, y si el mensaje es el original o fue alterado desde su concepción.

Las Claves Públicas y Privadas tienen las siguientes características:

Están relacionadas entre sí, debido a que la correspondencia entre ellas es única. No se puede deducir una a partir de la otra. La clave privada es sólo conocida por su propietario y no se comparte. La clave pública se distribuye y puede ser conocida por cualquiera que intervenga en una operación en la cual se utilice esta clase de mecanismos de seguridad.Estas claves se generan mediante algoritmos matemáticos, o mediante otros dispositivos o técnicas, como pueden ser las tarjetas generadoras de claves.

Tipo de algoritmo son:

SHA (Secure Hash Algorithm) de 160 bits, y MD4 y MD5 (Message Digest) de 128 bits.También es posible obtener el resumen aplicando el algoritmo hash al conjunto formado por los datos originales más una clave, éste es el mecanismo utilizado por el algoritmo de MAC (Message Authentication Code).

ENCRIPTACIÓN PRIVADA

Este tipo de encriptación es el utilizado para la firma digital, en este proceso se realiza el cifrado de la información, de forma que cualquiera que la reciba esté en capacidad de entenderla, pero lo que se asegura es que el emisor de la información es quien dice ser; es decir, este proceso garantiza el emisor de la información.

ALGORITMOS DE CLAVE PRIVADA O SIMÉTRICOS

En este tipo de algoritmos, el proceso de encriptación se realiza utilizando solamente la clave privada del emisor, el receptor descifra la información utilizando también la clave privada del emisor, la cual de alguna forma le ha sido enviada previamente, es decir existe sólo una clave, la cual sirve tanto para el cifrado como para el descifrado.

Estos algoritmos de cifrado son utilizados en condiciones que no exijan requisitos de seguridad muy estrictos, debido a que el envío de la clave requerida para el descifrado disminuye la robustez de este mecanismo, por otra parte, una ventaja de este mecanismo es que al ser más imple se ejecuta con mayor rapidez.

Ejemplos de este tipo de algoritmo son RC2, RC4 y SkipJack.

top related