SlideShare una empresa de Scribd logo
1 de 5
Intercambio de ClavesDiffie-Hellman<br />Confiable como es, la seguridad que ofrece RSA depende de hacer aritmética con números gigantescos, lo que determina comunicación muy lenta. Si los mensajes son documentos extensos, RSA resulta de poca utilidad. Es más fácil usar un sistema de clave privada pero rápido –DES es el favorito- y resolver el problema de intercambio de claves de otra manera.<br />Este problema fue resuelto por Diffie y Hellman en 1976. Su seguridad se basa en la dificultad de resolver el problema de logaritmos discretos.<br />Logaritmos discretos. Seguro que ya sabes que el logaritmo de 1000 en base 10 es 3. Esto lo podemos calcular con la calculadora pero lo más interesante para entender en qué consiste el problema del logaritmo discreto es por qué es 3. La razón es que 103=1000. Podemos escribirlo en la notación habitual haciendo uso de la definición de logaritmo:<br />log101000=3 porque 103=1000<br />Logaritmo es sinónimo de exponente. Cada vez que vemos una potencia, desde otro ángulo veremos un logaritmo. Por ejemplo:<br />34=81 es lo mismo que log381=4 <br />En aritmética modular también tenemos logaritmos, siempre que el módulo p sea un número primo. Se apellidan discretos por oposición a continuos que son los que conocemos; tiene que ver con la finitud del conjunto donde se definen.<br />Por ejemplo, para p=7 primo, Z7={0, 1, 2, 3, 4, 5, 6}. Si ignoramos el 0 obtenemos<br />Z7*={1, 2, 3, 4, 5, 6}<br />en el que se puede multiplicar cerradamente, sin salirse de Z7*. Es más, el número 3, por ejemplo, tiene la propiedad que todas sus potencias cubre todo Z7*. Es decir, cada elemento de Z7* es una potencia de 3 y por ello en Z7* tenemos un logaritmo de base 3. En efecto: <br />POTENCIALOGARITMO30=1log31=031=3log33=132=2log32=233=6log36=334=4log34=435=5log35=5<br />Se puede observar que 36=35×3=5×3=15=1 (mod 7) lo cual dice que después de cubrir Z7*, las potencias de 3 se repiten cíclicamente. <br />En todo este pareo hay una base fija que es 3 y cada elemento de Z7* tiene un logaritmo en base 3. No todo elemento sirve de base, como es el caso de 2 cuyas potencias no cubren todo Z7* (verifícalo). Cinco (5) en cambio sí que puede ser base:<br />50, 51, 52, 53, 54, 55=1, 5, 4, 6, 2, 3<br />Ejercicio. Halla todos los elementos que sirvan de base para logaritmos en Z11*.<br />A los elementos que puedan servir de base de logaritmos se llaman generadores, pues con sus potencias generan todo Zp*. Una propiedad de los números primos es que cada Zp* tiene al menos un generador, y a esta verdad se la da la importancia que merece:<br />Si p es primo, existe α∈Zp* tal que αn:entero=Zp*<br />Por ello, si α es generador de Zp*, todo elemento x∈Zp* tiene un logaritmo de base α módulo p.<br />El problema del logaritmo discreto. En un grupo abeliano finito G (habitualmente pensamos en el grupo multiplicativo del anillo Z/mZ o en un grupo multiplicativo de un cuerpo finito) es sencillo calcular ax para un elemento de a∈G y un entero x. Sin embargo, conocidos a, y∈G, y una potencia de a, en general es muy difícil calcular x∈N tal que ax=y. Dicho problema se conoce con el nombre del Problema del Logaritmo Discreto.<br />Intercambio de claves de Diffie-Hellman. El problema del logaritmo discreto fue utilizado por Diffie y Hellman como un medio seguro para el intercambio de claves entre dos usuarios a través de un canal inseguro. El sistema para ello es relativamente simple: supongamos que dos usuarios A y B desean ponerse de acuerdo en una clave común para un sistema de intercambio de clave privada. Supongamos que dicha clave debe ser un elemento  de un cuerpo finito Fq, siendo q una potencia de un número primo p (ambos pueden ser públicos). El método es el siguiente: <br />Conciertan un generador β del grupo Fq*.<br /> A elige un entero a (que mantiene en secreto), calcula βa y lo transmite a B. B hace lo propio, elige b y transmite βb.<br />  A y B toman como clave secreta βab.<br />La hipótesis de Diffie y Hellman era que es computacionalmnete intratable calcular  βab conocidos βa y βb (que pueden ser conocidos por cualquier escucha en el canal). Se considera (aunque no está probado) que el problema es equivalente a calcular a a partir de βa (o b a partir de βb), es decir, equivalente a resolver el problema del logaritmo discreto.<br />Basados en el problema del logaritmo discreto hay varios sistemas de clave pública (El Gamal, Massey-Omura) y de firma digital, notablemente el sistema DSS (Digital Estándar Signature) propuesto por el NIST (National Institute of Standars and Tecnology, USA) como sistema de firma digital estándar. <br />Ejemplo de intercambio de claves en un canal inseguro.<br />Acuerdo público en acción. A través de un medio inseguro (Internet por ejemplo), Alicia y Benito se ponen de acuerdo en usar un número primo p muy grande y un generador G de Zp* (el intruso Malory detecta ambos números). Alicia escoge un entero a<p que usará como exponente y mantiene el secreto. Benito hace lo propio, escoge un número b<p que usará como exponente y también mantiene en secreto. <br />Intercambio de claves en acción. Con su exponente secreto Alicia calcula Ga (mod p) que envía a Benito (el intruso Malory lo intercepta). Benito por su parte calcula Gb (mod p) que envía a Alicia (Malory lo vuelve a interceptar y ve los resultados de Ga y Gb, pero no ve ni a ni b).<br />Alicia recibe Gb y con su exponente secreto calcula (Ga)b. Benito hace lo propio: recibe Ga y con su exponente secreto calcula (Ga)b. Como<br />(Gb)a=Gba=Gab=(Ga)b=K,<br />Alicia y Benito comparten el número K que nadie más conoce.<br />Malory (intruso) en acción. Malory conoce G, Gab y p. No conoce a. Tiene un problema de logaritmo discreto. Tendrá que recurrir a otros medios. Podría usar su computadora más veloz para calcular potencias sucesivas de G: G2, G3, G4,… hasta encontrar un exponente que le dé Ga. Si el primo p es de más de 200 dígitos, el proceso le puede durar varios años.  <br />Ejemplo. Trabajemos a escala microscópica para entender bien este problema. Alicia y Benito acuerdan el número p=2003 y el generador G=106. Todo el mundo sabe que ellos usan (p=2003 y G=106).<br />Alicia escoge su exponente (cabalístico) a=381, no lo revela a nadie y calcula<br />Gamod p=106381 mod 2003=1717,<br />y envía 1717 a Benito.<br />Benito coge su exponente (de buena suerte) b=751, no lo revela a nadie y calcula:<br />Gbmod p=106751 mod 2003=158,<br />y le envía 158 a Alicia. <br />Alicia, en secreto, hace el cálculo <br />158381 mod 2003=1193<br />Benito, en secreto, hace el cálculo<br />17177511 mod 2003=1193<br />y K=1193 es la clave que comparten.<br />El intruso Malory conoce p=2003, el generador G=106 y Ga=1717. Su problema es hallar:<br />log1061717(mod 2003) ó log106158(mod 2003)<br />Con un número p de 4 cifras, CALC puede obtener una respuesta, pero si p tuviera 200 cifras o más, el cálculo de cualquiera de los dos logaritmos sería muy costoso en términos de tiempo.<br />Ejercicio. (CALC) Imagina que tú eres Malory, el intruso. Navegas por los portales de Alicia y Benito y en ambos hallas (p=43 y G=18). Luego ves el misterioso número 11 en la página de Benito y el misterioso número 15 en la página de Benito. ¿Puedes determinar el número secreto que Alicia y Benito comparten?<br />Bibliografía<br />Manuel J. Lucena López. Criptografía y Seguridad en Computadores. Universidad de Jaén. Versión 4-0.9.0<br />Jorge M. López. Conceptos Básicos de Criptografía. <br />Félix Delgado de la Mata, Criptografía. Universidad de Valladolid.<br />
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.

Más contenido relacionado

La actualidad más candente

Ranli cruz 12-0840
Ranli cruz 12-0840Ranli cruz 12-0840
Ranli cruz 12-0840Ranli Cruz
 
Encriptacion
EncriptacionEncriptacion
EncriptacionDavid
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Eventos digitales y analógicos
Eventos digitales y analógicosEventos digitales y analógicos
Eventos digitales y analógicosHector Brigido
 
Codificación convolucional
Codificación convolucionalCodificación convolucional
Codificación convolucionalÁngel María
 
Codigo de bloques lineales
Codigo de bloques linealesCodigo de bloques lineales
Codigo de bloques linealesComunicaciones2
 
A2 u1-16230227
A2 u1-16230227A2 u1-16230227
A2 u1-16230227erikalejo
 
Eventos digitales y analógicos
Eventos digitales y analógicosEventos digitales y analógicos
Eventos digitales y analógicosAlvaro Aguilera
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesGerardo
 
Eventos digitales y analógicos
Eventos digitales y analógicosEventos digitales y analógicos
Eventos digitales y analógicosChenzhan Zhu
 

La actualidad más candente (19)

14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Ranli cruz 12-0840
Ranli cruz 12-0840Ranli cruz 12-0840
Ranli cruz 12-0840
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
Tema 4 codificación de canal
Tema 4   codificación de canalTema 4   codificación de canal
Tema 4 codificación de canal
 
Eventos digitales y analógicos
Eventos digitales y analógicosEventos digitales y analógicos
Eventos digitales y analógicos
 
Codificación convolucional
Codificación convolucionalCodificación convolucional
Codificación convolucional
 
Codigo de bloques lineales
Codigo de bloques linealesCodigo de bloques lineales
Codigo de bloques lineales
 
Códigos
CódigosCódigos
Códigos
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
A2 u1-16230227
A2 u1-16230227A2 u1-16230227
A2 u1-16230227
 
Eventos digitales y analógicos
Eventos digitales y analógicosEventos digitales y analógicos
Eventos digitales y analógicos
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Elgamal
ElgamalElgamal
Elgamal
 
Eventos digitales y analógicos
Eventos digitales y analógicosEventos digitales y analógicos
Eventos digitales y analógicos
 

Similar a Intercambio de claves Diffie-Hellman.

CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNDavid Puga
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Ameth1991
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2Meme delaTower
 
Diffie hellman expocicion
Diffie hellman expocicionDiffie hellman expocicion
Diffie hellman expocicionalex paz
 
Eventos digitales y analógicos (tema 2)
Eventos digitales y analógicos (tema 2)Eventos digitales y analógicos (tema 2)
Eventos digitales y analógicos (tema 2)Marina Muñoz Trueba
 
Eventos digitales y analógicos (tema 2)
Eventos digitales y analógicos (tema 2)Eventos digitales y analógicos (tema 2)
Eventos digitales y analógicos (tema 2)Marina Muñoz Trueba
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajoyefema
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppthugo124330
 

Similar a Intercambio de claves Diffie-Hellman. (20)

CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Diffie hellman expocicion
Diffie hellman expocicionDiffie hellman expocicion
Diffie hellman expocicion
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Eventos digitales y analógicos (tema 2)
Eventos digitales y analógicos (tema 2)Eventos digitales y analógicos (tema 2)
Eventos digitales y analógicos (tema 2)
 
Eventos digitales y analógicos (tema 2)
Eventos digitales y analógicos (tema 2)Eventos digitales y analógicos (tema 2)
Eventos digitales y analógicos (tema 2)
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
Rsa
RsaRsa
Rsa
 
El Algoritmo RSA
El Algoritmo RSAEl Algoritmo RSA
El Algoritmo RSA
 
Leccion04 rsa crypt4you
Leccion04 rsa crypt4youLeccion04 rsa crypt4you
Leccion04 rsa crypt4you
 
Tema 2 hardware y software
Tema 2 hardware y softwareTema 2 hardware y software
Tema 2 hardware y software
 
Eventos digitales y analógicos
Eventos digitales y analógicosEventos digitales y analógicos
Eventos digitales y analógicos
 

Más de Amador Aparicio

Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Amador Aparicio
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Amador Aparicio
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Amador Aparicio
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hashAmador Aparicio
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Amador Aparicio
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Amador Aparicio
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friendAmador Aparicio
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 

Más de Amador Aparicio (19)

Reto Hacker1 2020-2021
Reto Hacker1 2020-2021Reto Hacker1 2020-2021
Reto Hacker1 2020-2021
 
Reto hacker 2
Reto hacker 2Reto hacker 2
Reto hacker 2
 
Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19
 
Pechakucha FeedBack
Pechakucha FeedBackPechakucha FeedBack
Pechakucha FeedBack
 
Servicio DNS.
Servicio DNS. Servicio DNS.
Servicio DNS.
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hash
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013
 
Grijota rrss
Grijota rrssGrijota rrss
Grijota rrss
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friend
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Proxy java
Proxy javaProxy java
Proxy java
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Intercambio de claves Diffie-Hellman.

  • 1. Intercambio de ClavesDiffie-Hellman<br />Confiable como es, la seguridad que ofrece RSA depende de hacer aritmética con números gigantescos, lo que determina comunicación muy lenta. Si los mensajes son documentos extensos, RSA resulta de poca utilidad. Es más fácil usar un sistema de clave privada pero rápido –DES es el favorito- y resolver el problema de intercambio de claves de otra manera.<br />Este problema fue resuelto por Diffie y Hellman en 1976. Su seguridad se basa en la dificultad de resolver el problema de logaritmos discretos.<br />Logaritmos discretos. Seguro que ya sabes que el logaritmo de 1000 en base 10 es 3. Esto lo podemos calcular con la calculadora pero lo más interesante para entender en qué consiste el problema del logaritmo discreto es por qué es 3. La razón es que 103=1000. Podemos escribirlo en la notación habitual haciendo uso de la definición de logaritmo:<br />log101000=3 porque 103=1000<br />Logaritmo es sinónimo de exponente. Cada vez que vemos una potencia, desde otro ángulo veremos un logaritmo. Por ejemplo:<br />34=81 es lo mismo que log381=4 <br />En aritmética modular también tenemos logaritmos, siempre que el módulo p sea un número primo. Se apellidan discretos por oposición a continuos que son los que conocemos; tiene que ver con la finitud del conjunto donde se definen.<br />Por ejemplo, para p=7 primo, Z7={0, 1, 2, 3, 4, 5, 6}. Si ignoramos el 0 obtenemos<br />Z7*={1, 2, 3, 4, 5, 6}<br />en el que se puede multiplicar cerradamente, sin salirse de Z7*. Es más, el número 3, por ejemplo, tiene la propiedad que todas sus potencias cubre todo Z7*. Es decir, cada elemento de Z7* es una potencia de 3 y por ello en Z7* tenemos un logaritmo de base 3. En efecto: <br />POTENCIALOGARITMO30=1log31=031=3log33=132=2log32=233=6log36=334=4log34=435=5log35=5<br />Se puede observar que 36=35×3=5×3=15=1 (mod 7) lo cual dice que después de cubrir Z7*, las potencias de 3 se repiten cíclicamente. <br />En todo este pareo hay una base fija que es 3 y cada elemento de Z7* tiene un logaritmo en base 3. No todo elemento sirve de base, como es el caso de 2 cuyas potencias no cubren todo Z7* (verifícalo). Cinco (5) en cambio sí que puede ser base:<br />50, 51, 52, 53, 54, 55=1, 5, 4, 6, 2, 3<br />Ejercicio. Halla todos los elementos que sirvan de base para logaritmos en Z11*.<br />A los elementos que puedan servir de base de logaritmos se llaman generadores, pues con sus potencias generan todo Zp*. Una propiedad de los números primos es que cada Zp* tiene al menos un generador, y a esta verdad se la da la importancia que merece:<br />Si p es primo, existe α∈Zp* tal que αn:entero=Zp*<br />Por ello, si α es generador de Zp*, todo elemento x∈Zp* tiene un logaritmo de base α módulo p.<br />El problema del logaritmo discreto. En un grupo abeliano finito G (habitualmente pensamos en el grupo multiplicativo del anillo Z/mZ o en un grupo multiplicativo de un cuerpo finito) es sencillo calcular ax para un elemento de a∈G y un entero x. Sin embargo, conocidos a, y∈G, y una potencia de a, en general es muy difícil calcular x∈N tal que ax=y. Dicho problema se conoce con el nombre del Problema del Logaritmo Discreto.<br />Intercambio de claves de Diffie-Hellman. El problema del logaritmo discreto fue utilizado por Diffie y Hellman como un medio seguro para el intercambio de claves entre dos usuarios a través de un canal inseguro. El sistema para ello es relativamente simple: supongamos que dos usuarios A y B desean ponerse de acuerdo en una clave común para un sistema de intercambio de clave privada. Supongamos que dicha clave debe ser un elemento de un cuerpo finito Fq, siendo q una potencia de un número primo p (ambos pueden ser públicos). El método es el siguiente: <br />Conciertan un generador β del grupo Fq*.<br /> A elige un entero a (que mantiene en secreto), calcula βa y lo transmite a B. B hace lo propio, elige b y transmite βb.<br /> A y B toman como clave secreta βab.<br />La hipótesis de Diffie y Hellman era que es computacionalmnete intratable calcular βab conocidos βa y βb (que pueden ser conocidos por cualquier escucha en el canal). Se considera (aunque no está probado) que el problema es equivalente a calcular a a partir de βa (o b a partir de βb), es decir, equivalente a resolver el problema del logaritmo discreto.<br />Basados en el problema del logaritmo discreto hay varios sistemas de clave pública (El Gamal, Massey-Omura) y de firma digital, notablemente el sistema DSS (Digital Estándar Signature) propuesto por el NIST (National Institute of Standars and Tecnology, USA) como sistema de firma digital estándar. <br />Ejemplo de intercambio de claves en un canal inseguro.<br />Acuerdo público en acción. A través de un medio inseguro (Internet por ejemplo), Alicia y Benito se ponen de acuerdo en usar un número primo p muy grande y un generador G de Zp* (el intruso Malory detecta ambos números). Alicia escoge un entero a<p que usará como exponente y mantiene el secreto. Benito hace lo propio, escoge un número b<p que usará como exponente y también mantiene en secreto. <br />Intercambio de claves en acción. Con su exponente secreto Alicia calcula Ga (mod p) que envía a Benito (el intruso Malory lo intercepta). Benito por su parte calcula Gb (mod p) que envía a Alicia (Malory lo vuelve a interceptar y ve los resultados de Ga y Gb, pero no ve ni a ni b).<br />Alicia recibe Gb y con su exponente secreto calcula (Ga)b. Benito hace lo propio: recibe Ga y con su exponente secreto calcula (Ga)b. Como<br />(Gb)a=Gba=Gab=(Ga)b=K,<br />Alicia y Benito comparten el número K que nadie más conoce.<br />Malory (intruso) en acción. Malory conoce G, Gab y p. No conoce a. Tiene un problema de logaritmo discreto. Tendrá que recurrir a otros medios. Podría usar su computadora más veloz para calcular potencias sucesivas de G: G2, G3, G4,… hasta encontrar un exponente que le dé Ga. Si el primo p es de más de 200 dígitos, el proceso le puede durar varios años. <br />Ejemplo. Trabajemos a escala microscópica para entender bien este problema. Alicia y Benito acuerdan el número p=2003 y el generador G=106. Todo el mundo sabe que ellos usan (p=2003 y G=106).<br />Alicia escoge su exponente (cabalístico) a=381, no lo revela a nadie y calcula<br />Gamod p=106381 mod 2003=1717,<br />y envía 1717 a Benito.<br />Benito coge su exponente (de buena suerte) b=751, no lo revela a nadie y calcula:<br />Gbmod p=106751 mod 2003=158,<br />y le envía 158 a Alicia. <br />Alicia, en secreto, hace el cálculo <br />158381 mod 2003=1193<br />Benito, en secreto, hace el cálculo<br />17177511 mod 2003=1193<br />y K=1193 es la clave que comparten.<br />El intruso Malory conoce p=2003, el generador G=106 y Ga=1717. Su problema es hallar:<br />log1061717(mod 2003) ó log106158(mod 2003)<br />Con un número p de 4 cifras, CALC puede obtener una respuesta, pero si p tuviera 200 cifras o más, el cálculo de cualquiera de los dos logaritmos sería muy costoso en términos de tiempo.<br />Ejercicio. (CALC) Imagina que tú eres Malory, el intruso. Navegas por los portales de Alicia y Benito y en ambos hallas (p=43 y G=18). Luego ves el misterioso número 11 en la página de Benito y el misterioso número 15 en la página de Benito. ¿Puedes determinar el número secreto que Alicia y Benito comparten?<br />Bibliografía<br />Manuel J. Lucena López. Criptografía y Seguridad en Computadores. Universidad de Jaén. Versión 4-0.9.0<br />Jorge M. López. Conceptos Básicos de Criptografía. <br />Félix Delgado de la Mata, Criptografía. Universidad de Valladolid.<br />