Algoritmos de encriptacion para cifrado de claves publicas y privadas<br />Luis Rocha1  “C” sistemas<br />
Criptografía de Clave Pública <br /><ul><li>M : DKR(EKU(m)) = DKU(EKR(m)) = m m 
 RSA </li></li></ul><li>Sistemas de clave pública<br /><ul><li>Los sistemas de encriptación de datos por clave publica han...
La idea de los sistemas de clave publica es sencilla: cada usuario genera 2 (dos) claves: una publica y una privada, el us...
2<br /><ul><li>Ejemplorápido: luis quiere enviar a lucia un mensaje secreto que solo ella pueda leer.lucia envía a luis un...
Deficiencias de los algoritmos de clave privada<br /><ul><li>Los algoritmos de clave privada pueden construirse tan eficie...
En un esquema de encriptación por clave privada todo aquel que conozca el password es capaz de desencriptar un mensaje, de...
algorimos claves publicas y privadas
algorimos claves publicas y privadas
algorimos claves publicas y privadas
algorimos claves publicas y privadas
algorimos claves publicas y privadas
Próxima SlideShare
Cargando en…5
×

algorimos claves publicas y privadas

974 visualizaciones

Publicado el

un resumen de algoritmos y las claves que se pueden emplear

Publicado en: Educación, Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
974
En SlideShare
0
De insertados
0
Número de insertados
18
Acciones
Compartido
0
Descargas
21
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

algorimos claves publicas y privadas

  1. 1. Algoritmos de encriptacion para cifrado de claves publicas y privadas<br />Luis Rocha1 “C” sistemas<br />
  2. 2. Criptografía de Clave Pública <br /><ul><li>M : DKR(EKU(m)) = DKU(EKR(m)) = m m 
  3. 3. RSA </li></li></ul><li>Sistemas de clave pública<br /><ul><li>Los sistemas de encriptación de datos por clave publica han revolucionado el mundo de la criptografía y se han impuesto ampliamente en el mercado de las comunicaciones, la idea aunque sencilla recién surgió en la década del '70, los expertos en criptografía no logran ponerse de acuerdo en cual fue el motivo que demorara tanto el surgimiento de este tipo de sistema de encriptación.
  4. 4. La idea de los sistemas de clave publica es sencilla: cada usuario genera 2 (dos) claves: una publica y una privada, el usuario debe conservar su clave privada a salvo mientras que la clave publica es distribuida en forma masiva.</li></li></ul><li>RSA<br /><ul><li>El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes.Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.Los mensajes enviados usando el algoritmo RSA se representan mediante números y el funcionamiento se basa en el producto de dos números primos grandes (mayores que 10100) elegidos al azar para conformar la clave de descifrado</li></li></ul><li>Ejemplos: 1<br /><ul><li>Tenemos Un Ejemplo De Cifrado/Descifrado Con RSA</li></ul>p=61 1º nº primo Privado q=53 2º nº primo Privado n=pq=3233 producto p*q e=17 exponente Público d=2753 exponente Privado La clave pública (e, n). La clave privada es d. La función de cifrado es:encrypt(m) = me(modn) = m17(mod 3233) Donde m es el texto sin cifrar. La función de descifrado es:decrypt(c) = cd(modn) = c2753(mod 3233) Donde c es el texto cifrado. Para cifrar el valor del texto sin cifrar 123, nosotros calculamos:encrypt(123) = 12317(mod 3233) = 855 Para descifrar el valor del texto cifrado, nosotros calculamos:decrypt(855) = 8552753(mod 3233) = 123 Ambos de estos cálculos pueden ser eficientemente usados por el algoritmo de multiplicación cuadrática para exponenciación modular<br />
  5. 5. 2<br /><ul><li>Ejemplorápido: luis quiere enviar a lucia un mensaje secreto que solo ella pueda leer.lucia envía a luis una caja con una cerradura abierta, de la que solo lucia tiene la llave. luis recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura (ahora luis no puede leer el mensaje). luis envía la caja a lucia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la clave pública de lucia, y la llave de la cerradura es su clave privada. Supongamos que luis desea enviar un mensaje M a lucia. Él cambia M en un número m<n, usando un protocolo reversible conocido como paddingscheme.luis ahora tiene m. lucia envía su clave pública (n,e) a luis. Él entonces calcula el texto cifrado c correspondiente a m: Esto puede ser rápido usando el método de exponentiationbysquaring (llamado también exponenciación binaria). luis transmite c a lucia.1. Cada usuario elige n = p·q2. Los valores p y q NO se hacen públicos3. Cada usuario calcula ϕ(n) = (p-1)(q-1)4. Cada usuario elige una clave pública e de forma que 1 < e < ϕ(n) y que cumpla con la condición: mcd [e, ϕ(n)] = 15. Cada usuario calcula la clave privada d = inv [e,ϕ(n)]6. Se hace público el grupo n y la clave e7. Se guarda en secreto la clave dCifra: C = NeRmodnRFirma: C = h(M)dEmodnE</li></li></ul><li>Ejemplo RSA<br /><ul><li>♦ p = 3, q = 5 (se eligen dos números primos) ♦ n = 15 ( se calcula el producto, es la clave pública) (n) = (3-1)*(5-1) = 8♦ ♦ Sea e = 3, entoncesd = 3, ya qu3: e*dmod 8 =3*3mod 8 = 9mod8= 1 </li></li></ul><li>algoritmos de clave privada<br />
  6. 6. Deficiencias de los algoritmos de clave privada<br /><ul><li>Los algoritmos de clave privada pueden construirse tan eficientes como se desee utilizando passwords mas y mas largos, sin embargo por mas largo que sea el password estos algoritmos presentan una vulnerabilidad evidente: el password.
  7. 7. En un esquema de encriptación por clave privada todo aquel que conozca el password es capaz de desencriptar un mensaje, de aquí que a veces, es mas importante estudiar como proteger el password que como trabaja el algoritmo elegido. Además, muchas veces es necesario transmitir, o enviar el password a alguna persona por lo que será necesario a su vez encriptar el password ingresando en un loop infinito.</li></li></ul><li>ShoulderSurfing.<br /><ul><li>Esta técnica es la más básica y consiste en merodear a aquellas personas que conocen el password que se quiere averiguar intentando ver si se consigue visualizar el momento en que el password es tipeado en un teclado o escrito en algún papel, variantes más modernas de esta técnica incluyen programas residentes que monitorean las teclas que se oprimen en el teclado, cámaras que registran lo que se tipea desde un punto elevado, etc. La forma mas elemental es como su nombre lo indica observar por encima del hombro de la persona que tipea el password, parece tonto pero se utiliza muchísimo.</li></li></ul><li>Caballos de Troya.<br /><ul><li>Los caballos de Troya son programas que se diseñan con el fin específico de robar passwords. El programa es introducido en una computadora y lo que hace es simplemente cada vez que es ejecutado pedirle el password al usuario y si este lo tipea (grave error) guardarlo en un archivo. Luego lo único que hay que hacer es cada tanto consultar el archivo y ver que es lo que nuestro caballo de Troya ha 'pescado'. Una de las reglas de seguridad mas importantes que establecen los administradores de sistemas es adiestrar a los usuarios para que JAMAS ingresen su password una vez que se han logoneado en el sistema, además suele ser recomendable resetear la terminal antes de logonearse al sistema por si el usuario anterior dejo andando un caballo de Troya que imita al programa de login.</li></li></ul><li>Ingeniería Social.<br /><ul><li>Esta disciplina puede parecer ridícula pero es la más exitosa en cuanto a robo de passwords. La Ingeniería Social consiste en conseguir que una persona, simplemente, le diga su password a otra. Las técnicas son de lo mas variadas: llamados telefónicos pidiendo el password pues se cayó un disco y hay que backupear la información de cada usuario, pedidos de password para 'verificaciones rutinarias', encuestas a ver quien tiene el password mas seguro </li>

×