Métodos de encriptación<br />La criptografía literalmente la  escritura oculta es el arte o ciencia de cifrar y descifrar ...
MéTodos De EncriptacióN
MéTodos De EncriptacióN
MéTodos De EncriptacióN
MéTodos De EncriptacióN
MéTodos De EncriptacióN
MéTodos De EncriptacióN
MéTodos De EncriptacióN
Próxima SlideShare
Cargando en…5
×

MéTodos De EncriptacióN

849 visualizaciones

Publicado el

metodos de incriptacion

Publicado en: Tecnología, Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
849
En SlideShare
0
De insertados
0
Número de insertados
7
Acciones
Compartido
0
Descargas
10
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

MéTodos De EncriptacióN

  1. 1. Métodos de encriptación<br />La criptografía literalmente la escritura oculta es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.<br />Métodos de encriptación que se utilizan. Métodos de desplazamiento a izquierdas, métodos de correspondencias en tablas… y muchos más. Para avanzar en las explicaciones tendremos que pulsar intro y para retroceder pulsaremos la tecla espacio. <br />Ejemplos:<br />Encriptaciones privadas:<br />1<br />Por ejemplo, es fácil multiplicar dos números primos juntos para obtener uno compuesto, pero es difícil factorizar uno compuesto en sus componentes primos.<br />2 Deffie-hellman <br />3<br />Aquí tenemos un ejemplo de cifrado/descifrado con RSA. Los parámetros usados aquí son pequeños y orientativos con respecto a los que maneja el algoritmo, pero podemos usar también OpenSSL para generar y examinar una par de claves reales.<br />p=611º nº primo Privadoq=532º nº primo Privadon=pq=3233producto p*qe=17exponente Públicod=2753exponente Privado<br />La clave pública (e, n). La clave privada es d. La función de cifrado es:<br />encrypt(m) = me(mod n) = m17(mod 3233) <br />Donde m es el texto sin cifrar. La función de descifrado es:<br />decrypt(c) = cd(mod n) = c2753(mod 3233) <br />Donde c es el texto cifrado. Para cifrar el valor del texto sin cifrar 123, nosotros calculamos:<br />encrypt(123) = 12317(mod 3233) = 855 <br />Para descifrar el valor del texto cifrado, nosotros calculamos:<br />decrypt(855) = 8552753(mod 3233) = 123 <br />Encriptaciones publicas:<br />Generación de llaves <br />Elegir un número primo p de L bits, donde 512 ≤ L ≤ 1024 y L es divisible por 64. <br />Elegir un número primo q de 160 bits, tal que p−1 = qz, donde z es algún número natural. <br />Elegir h, donde 1 < h < p − 1 tal que g = hz(mod p) > 1. <br />Elegir x de forma aleatoria, donde 1 < x < q-1. <br />Calcular y = gx(mod p). <br />Los datos públicos son p, q, g e y. x es la llave privada.<br />Firma <br />Elegir un número aleatorio s, donde 1 < s < q. <br />Calcular s1 = (gs mod p)mod q. <br />Calcular s2 = s-1(H(m)+s1*x)mod q, donde H(m) es la función hash SHA-1 aplicada al mensaje m. <br />La firma es el par (s1, s2). <br />Si s1 o s2 es cero, se vuelve a repetir el procedimiento.<br />Verificación <br />Calcular w = (s2)-1(mod q). <br />Calcular u1 = H(m)*w(mod q). <br />Calcular u2 = s1*w(mod q). <br />Calcular v = [gu1*yu2mod p]mod q. <br />La firma es válida si v = s1. <br />Demostración del algoritmo <br />El esquema de la firma está correcto en el sentido que el verificador aceptará siempre firmas genuinas. Esto puede ser demostrada como sigue:<br />De g = hz mod p sigue gq ≡ hqz ≡ hp-1 ≡ 1 (mod p) por Pequeño teorema de Fermat. Ya que g>1 y q es primo sigue que g tiene orden q.<br />El firmante computa<br />Entonces<br />Ya que g tiene orden q tenemos que<br />Finalmente, la correctitud de DSA surge de<br />4 el gamal<br />El algoritmo <br />ElGamal consta de tres componentes: el generador de claves, el algoritmo de cifrado, y el de descifrado. A continuación se describe el algoritmo utilizando el grupo multiplicativo de enteros módulo p.<br />Creación de llaves de cifrado <br />Para generar un par de llaves, se escoge un número primo cualquiera tal que tenga un factor primo grande. Además se eligen dos números aleatorios (el generador) y (que actuará como clave privada) tal que .<br />Se calcula entonces el valor de .<br />por lo tanto será la llave pública a utilizar.<br />En este caso se refiere al operador de módulo de y es la llave privada mientras que los valores , y son públicos.<br />Nota <br />La definición es correcta. Sin embargo, desde un punto de vista de seguridad, esta definición tiene casos que no hacen sentido ya que y constituyen casos que no brindan seguridad alguna y hacen que el cifrado no funcione. Dado esto se considera preferentemente que .<br />Ejemplo numérico <br />Los valores:<br />(primo elegido al azar) <br />(generador) <br />(llave privada elegida al azar) <br />(llave pública) <br />forman la llave pública y la privada <br />Cifrado <br />Suponiendo que se tiene un texto claro que necesita ser cifrado. Lo primero por hacer es convertir este texto en un elemento de obteniendo un . Luego se escoge arbitrariamente un número tal que para finalmente calcular:<br />El mensaje cifrado final corresponde a la tupla <br />Ejemplo numérico <br />Dado un texto y se escoge un aleatorio:<br />. <br />El texto cifrado está compuesto por la tupla .<br />Descifrado <br />Para descifrar se tiene que realizar el siguiente cálculo:<br />donde <br />La resolución de este problema queda entonces de la siguiente manera<br />(utilizamos el pequeño teorema de Fermat) <br />También existe una expresión más simplificada para el mismo proceso:<br />Ejemplo numérico <br />El texto cifrado cifrado con la llave pública puede ser descifrado utilizando la llave privada .<br />. <br />Efectividad <br />Hasta el momento el algoritmo ElGamal de cifrado/descifrado puede ser considerado un algoritmo efectivo.<br />Un adversario con la habilidad de calcular logaritmos discretos podría ser capaz de romper un cifrado ElGamal. Sin embargo, hasta la actualidad, no existen algoritmos suficientemente eficientes para realizar este tipo de cálculos en un tiempo razonable, considerando además que se utilicen números grandes para cifrar. Dados estos antecedentes se puede decir que hoy en día ElGamal es seguro.<br />Maleabilidad <br />Sin embargo existe un caso en que este algoritmo se vuelve maleable. Esto significa que bajo un ataque específico la seguridad de ElGamal se puede quebrar. Este ataque usa el hecho de tener el texto cifrado del texto claro (ambos conocidos). Sabiendo esto se puede llegar a que el texto cifrado corresponde al texto plano . Si ahora la persona que cifró el mensaje anterior genera otro texto cifrado (utilizando el mismo con el que cifró anteriormente) el adversario debería ser capaz de llegar al texto plano correspondiente siguiente los siguientes pasos:<br />Calcular <br />Buscar un tal que tomando en cuenta que al igual que cumple con estar entre y <br />Tomando el peor caso, el atacante obtendrá dos textos claros (debido a la función módulo). <br /> 5 Criptografia de curva eliptica <br />Ejemplo <br />Sea E la curva elíptica y2 = x3 + x + 6 sobre . Se calculan los puntos sobre E verificando los posibles valores de , y luego verificando si z = x3 + x + 6(mod 11) es un residuo cuadrático. Los valores se tabulan en la siguiente Tabla,<br />xx3 + x + 6(mod 11)y0618254, 7335, 648542, 968742, 9893, 8971042, 9<br />Como E tiene 13 puntos, sigue que es cíclico e isomorfo a . Considerando el generador α = (2,7), entonces :2α = (2,7) + (2,7)<br />λ= 8<br />Entonces tenemos<br />x3 = 82 − 2 − 2(mod 11) = 5 <br />y<br />y3 = 8(2 − 5) − 7(mod 11) = 2 <br />Por lo tanto 2α = (5,2)<br />knapsack <br />[editar] Posición dominante colectiva<br />El idel tema o es colectivamente dominado por J, Escrito como FIB y para algunos es decir, α = 1. La verificación de este dominio es computacionalmente duro, por lo que puede ser utilizado en un enfoque de programación dinámicos.<br />[editar] Umbral de dominio<br />el idel tema o es umbral de dominó por J, Escrito como IFF (por encima de las desigualdades de contener cuando . Esta es una generalización obvia de la posición dominante colectiva en lugar de mediante el uso de solo elemento " i" , un compuesto de uno, dicen α veces el tema " i" . El más pequeño como α define el umbral del tema " i" , escrito ti = (Α - 1)wi.<br />[editar] Dominio de múltiples<br />El tema " i" es multiplicar dominado por " j" , escrito como , Si y sólo si , Y para algunos es decir, . Este dominio puede ser utilizado eficientemente en un pre-procesamiento, ya que se puede detectar con relativa facilidad.<br />[editar] Dominio Modular<br />Sea b = mejor tema, I.e para todos los j El tema i es modular dominado por j, Escrito como FIB , Y es decir, J = (b,j), α = 1,xb = -- t,xj = 1<br />

×