SlideShare una empresa de Scribd logo
1 de 8
INSTITUTO TECNOLOGICO DE SAN
           LUIS POTOSI



                MATERIA
     Taller de Seguridad Informática



                  TEMA
           Algoritmos Asimétricos


                ALUMNO
        Beltrán Nogués José Arnulfo




                CARRERA
      Ing. En Sistemas Computacionales



             CATEDRATICO
       Ing. Luis Cesar Barrios Reyna



                                      Noviembre 2011
Algoritmos asimétricos

Se trata de criptosistemas más modernos y complejos que los simétricos, a la vez
que mucho más seguros. Se fundamentan en la existencia de un par de claves
complementarias que denominamos clave pública y clave privada
respectivamente (aunque ambas pueden actuar como pública o privada, su
función la da el usuario mediante su utilización). Un criptograma generado por
una de las claves puede ser descifrado únicamente por la otra clave, y viceversa.
A pesar de ser computacionalmente mucho más complejos, son el estándar hoy
en día, usados en sistemas que combinan cifrado asimétrico y simétrico (Pretty
Good Privacy y Secure Socket Layer entre ellos). Estos sistemas duales aunan las
ventajas de ambos sistemas, pues un cifrado continuado en clave asimétrica
requiere mucho esfuerzo computacional, y un sistema de clave simétrica no es
seguro per se, pues necesita un canal seguro de traspaso de información para la
clave. El cifrado asimétrico proporciona ese canal seguro de traspaso de
información, y el uso de claves únicas en cifrado simétrico garantiza la seguridad
a la vez que se reduce sensiblemente el nivel de recursos necesarios. Existen
principalmente tres familias de algoritmos asimétricos, según el principio
matemático en el que basan su potencia y seguridad:


       Problema de la factorización entera:
Estos algoritmos basan su seguridad en una debilidad de las
máquinas de cómputoactuales. Para un computador es relativamente trivial el
cálculo de enormes productos o potencias, pero el proceso contrario resulta muy
costoso. Así pues, la potencia de estos algoritmos reside en que no existe
un método eficiente para factorizar números enteros muy grandes. A esta familia
pertenecen RSA (Rivest-Shamir-Adleman) y RW (Rabin-Williams) entre otros

   •   Problema del logaritmo discreto del grupo multiplicativo de un campo
       finito:
La potencia de los algoritmos basados en el problema del logaritmo discreto se
basan en que no existe un método eficiente de calcular
 x a partir de la expresión y = a x (mod p) donde p es un número rimo.
Matemáticamente se trata de un método bastante más complejo, pero
computacionalmente es igual de complicado que el problema de la
factorización entera. A esta familia pertenecen DH (Diffie-Hellman), DSA (Digital
Signature lgorithm), El Gamal y Nyberg-Rueppel entre otros.

   •   Problema del logaritmo discreto sobre el grupo de puntos racionales de
       una curva elíptica sobre un campo finito:
Este grupo es un derivado del problema del logaritmo discreto, solo que en lugar
de estudiarlo en un grupo multiplicativo, lo estudia en curvas elípticas (no
obstante este grupo es conocido también como “método de curvas elípticas”).
Este método es relativamente moderno (surgió en 1986 de la mano de Miller).Estos
algoritmos basan su potencia en que el cálculo de logaritmos sobre un sistema de
curvas elípticas es computacionalmente aún más costoso que su cálculo sobre
cuerpos finitos. No hay muchos algoritmos de curvas elípticas definidos, pero no
obstante existen versiones elípticas de los algoritmos DH (Diffie-Hellman) y El Gama


Problema de la factorización entera: Estos algoritmos basan su seguridad en una
debilidad de las máquinas de cómputo actuales. Para un computador es
relativamente trivial el cálculo de enormes productos o potencias, pero el
proceso contrario resulta muy costoso. Así pues, la potencia de estos algoritmos
reside en que no existe un método eficiente para factorizar números enteros muy
grandes. A esta familia pertenecen RSA (Rivest-Shamir-Adleman) y RW (Rabin-
Williams) entre otros. Problema del logaritmo discreto del grupo multiplicativo de
un campo finito: La potencia de los algoritmos basados en el problema del
logaritmo discreto se basan en que no existe un método eficiente de calcular x a
partir de la expresión y = ax (mod p) donde p es un número primo.
Matemáticamente se trata de un método bastante más complejo, pero
computacionalmente es igual de complicado que el problema de la
factorización entera. A esta familia pertenecen DH (Diffie-Hellman), DSA (Digital
Signature Algorithm), El Gamal y Nyberg-Rueppel entre otros. Problema del
logaritmo discreto sobre el grupo de puntos racionales de una curva elíptica
sobre un campo finito: Este grupo es un derivado del problema del logaritmo
discreto, solo que en lugar de estudiarlo en un grupo multiplicativo, lo estudia en
curvas elípticas (no obstante este grupo es conocido también como “método de
curvas elípticas”). Este método es relativamente moderno (surgió en 1986 de la
mano de Miller). Estos algoritmos basan su potencia en que el cálculo de
logaritmos sobre un sistema de curvas elípticas es computacionalmente aún más
costoso que su cálculo sobre cuerpos finitos. No hay muchos algoritmos de curvas
elípticas definidos, pero no obstante existen versiones elípticas de los algoritmos
DH (Diffie-Hellman) y El Gamal.

Existe un cuarto grupo de criptografía asimétrica, los criptosistemas probabilísticos,
que fundamentan su potencia en el hecho de que un mismo texto en claro
puede dar lugar a un gran número de criptogramas distintos. Estos sistemas evitan
la fuga de información que supone el cifrado asimétrico tradicional (PKCS) (C = E
k (M)), pero no han sido muy estudiados aún, y mucho menos trasladados a
criptosistemas informáticos. El concepto de firma digital, derivado de la
combinación de criptografía asimétrica y algoritmos hash es también de capital
importancia, pero lo trataremos en el apartado de PGP. A continuación vemos
algunos de los principales algoritmos criptográficos asimétricos:
RSA:
Rivest - Shamir - Adleman (1978)



Descripción

El algoritmo RSA nació en 1978 de la mano de Ron Rivest, Adi Shamir y Leonard
Adleman [RSA78] . Se trata de un algoritmo de cifrado asimétrico basado en el
problema de la factorización entera, y aunque la descripción de este algoritmo fue
propuesta en 1973 por Clifford Cocks [COCK73] , fue secreta hasta 1978cuando se
publicó RSA. Aunque el algoritmo fue patentado, la patente expiró en el año 2000 y
actualmente se trata de un algoritmo libre. Echemos un vistazo al algoritmo RSA




DH/DSS:
Diffie - Hellman / Digital Standard Signature (1976 / 1991)


Descripción:
La historia del nacimiento del algoritmo DH/DSS es bastante compleja. En 1976,
Dres. W. Diffie y M.E.Hellman publicaron el documento [DIH76] en el que nació el
sistema Diffie-Hellman como algoritmo de intercambio de claves. En aquella
época, Diffie y Hellman creían que su algoritmo no podía constituir un
criptosistema asimétrico completo para cifrado de clave pública. Tuvieron que
pasar muchos años hasta que e n 1 9 8 5 ElGamal publicara [ELG85] y demostrara
que se podía desarrollar un criptosistema asimétrico completo a partir del sistema
Diffie-Hellman, lo que supuso el nacimiento del algoritmo DH .Pero aún había un
problema, pues el sistema de firma ideado por El Gamal ocasionaba que la firma
de un mensaje ocupara el doble que el mensaje original, lo cual representaba un
problema grave de eficiencia. Este problema fue corregido en 1991, cuando el
NIST propuso un sistema de firma nuevo para el sistema Diffie-Hellman, que
denominaron DSS (Digital Standard Signature) A s í , e n 1 9 9 1 n a c i ó e l
a l g o r i t m o completo que hoy conocemos como DH/DSS .D H / D S S
es un algoritmo de cifrado asimétrico basado en el problema
d e l l o g a r i t m o d i s c r e t o d e l g r u p o multiplicativo de un campo finito.
Aunque matemáticamente es mucho más complejo con diferencia que el
pr o b l e m a d e l a f a c t o r i z a c i ó n e n t e r a , s e h a d e m o s t r a d o q u e a m
b o s s o n c o m p u t a c i o n a l m e n t e d e u n a complejidad muy similar. Hay
que decir, eso sí, que DH/DSS y los demás algoritmos basados en el problema del
logaritmo discreto no tiene sobre su cabeza la espada de Damocles que supone
el algoritmo de Shor para los criptosistemas basados en el problema de la
factorización entera




Es importante señalar que aunque el sistema Diffie-Hellman siempre ha
sido libre, la patente que lo cubría(US 4.200.770) expiró el 6 de Septiembre
de 1997
RW:
Rabin - Williams (1980)

Descripción

En 1979 M.O. Rabin ideó un sistema a partir de las bases sentadas por
RSA. Sin embargo, hay una sutil diferencia, pues en el sistema RSA, resolver el
problema general de la factorización implica romperlo, pero n o d e f o r m a
inversa. En el sistema de Rabin, ambos preceptos se cumplen.
E s t e d e f e c t o d e b a s e f u e corregido en 1980 por H.C. Williams, dando
lugar al algoritmo RW. RW es un algoritmo de cifrado asimétrico basado
en el problema de la factorización entera (al igual que
RSA). No obstante, este algoritmo no ha sido prácticamente es
t u d i a d o n i u s a d o p o r l a c o m u n i d a d criptográfica moderna




Por descontado, al estar basado este algoritmo en el mismo problema que RSA,
posee igualmente susmismas debilidades, y es también extremadamente
vulnerable al criptoanálisis cuántico




                          Otros sistemas asimétricos
El último gran grupo de criptografía asimétrica es el método de las curvas
elípticas. Éste surgió en 1986 de la mano de Miller con la publicación del
documento:

    • [MIL86] V.S. Miller, “ U s e o f E l l i p t i c C u r v e s i n C r y p t o g r a p h y ” ,
Advances in Cryptology-CRYPTO'85, Lecture Notes in Computer Science,
Springer-Verlag, 1986.El sistema de curvas elípticas se inspira en el sistema
de El Gamal, con el grupo aditivo de puntos de la curva representando el
papel del grupo multiplicativo. Se trata de un sistema mucho más complejo, tanto
matemática como computacionalmente, que los métodos tradicionales
(factorización y logaritmo único), pero proporciona un nivel de seguridad mucho
mayor. Así, se ha evaluado que una clave de un sistema de curvas
elípticas de 210 bits es igual de segura que una clave RSA de 2048 bits.
Aunque existen versiones elípticas de sistemas como DH ó El Gamal, y
a pesar de ser uno de los campos más estudiados por la criptografía
moderna, no han sido implementados de una manera efectiva aún, y
no gozan de mucha importancia. No obstant e, se trata de un campo
de estudio relativamente moderno y por desarrollar. Existen otros dos
sistemas importantes no mencionados anteriormente:

    •   Problema de la mochila: S e t r a t a d e u n s i s t e m a i d e a d o e n 1 9 7 8
        p o r Merkle y Hellman en el algoritmo Merkle-Hellman [MEH78] y q u e
        toma su nombre de una metáfora del algoritmo, puesto
        q u e r e presenta como una mochila de tamaño N donde queremos meter
        en objetos pero rellenando el espacio sobrante hasta completar
        N .Aunque el problema general de la mochila es muy complejo y
        constituye un problema NP-completo, todas las versiones de este
        sistema han sido rotas y no es usado salvo con fines didácticos

    • Teoría de la codificación algebraica: Este sistema fue ideado por
McEliece en 1978 y dio lugar al algoritmo McEliece [MCE78] .Basa su potencia
en el hecho de que la decodificación de un código lineal general es
un problema NP-completo. En este algoritmo juega un papel crucial la teoría de
la codificación. Un punto importante a la hora de entender la
complejidad computacional de este algoritmo es el hecho de que no
trabaje con cifras enteras, sino con matrices. Además, se introduce un
gran factor de expansión de datos, en función de las palabras del código de
Goppa, y se produce un desorden intencionado mediante la adición de ruido.
Por desgracia su aplicación de momento no pasa del á
m b i t o t e ó r i c o , y n o s e h a n desarrollado criptosistemas de cl
a v e p ú b l i c a s o b r e e s t e a l g o r i t m o , a u n q u e e s t á s i e n d o investigado
hoy en día. El último grupo del que hablaremos brevemente es el de los criptosiste
mas probabilísticos . Este sistema se basa en las nociones que Micali y Goldwaser
publicaron en el documento [GOM82]:


    • [GOM82] S. Goldwasser, S. Micali,
“Probabilistic Encryption and How to Play Mental Poker Keeping Secret all Partial
Information”, Proceedings of the 14 th ACM Symposium on Theory of Computing,
365, 1982.
Basa su potencia en que no existe un cálculo factible para obtener información
del texto en claro a partir del criptograma. Esto se logra mediante la virtual
existencia de un gran número de criptogramas distintos para un mismo texto en claro de partida.
Se puede considerar, de hecho, un “Sistema de Secreto Perfecto” de Shannon, pero con la ventaja
ñadidadel uso personalizado de claves criptográficas. Por desgracia aún no se han podido desarroll
ar criptosistemas informáticos completos a partir de este sistema
CONCLUCIONES.

En clase hemos, visto cada funcionamiento de dichos algoritmos, se explican
mediante los compañeros en clase, se debate y se llega a cual es el mas actual y
cual es el mas usado hasta el hackeado. Se pone en cada uno de ellos las
practicas de las matemáticas ya que son descifrados mediante operaciones
básicas de algebra en particular la forma de factorizar.




Bibliografia

http://es.scribd.com/doc/55312608/12/Algoritmos-asimetricos

http://www.cryptoforge.com.ar/seguridad.htm

www.iberfinanzas.com/index.php/A/algoritmo-asimetrico.html

Más contenido relacionado

La actualidad más candente

Cisco Firepower Next-Generation Firewall (NGFW).pdf
Cisco Firepower Next-Generation Firewall (NGFW).pdfCisco Firepower Next-Generation Firewall (NGFW).pdf
Cisco Firepower Next-Generation Firewall (NGFW).pdf
TaherAzzam2
 
Intruders in cns. Various intrusion detection and prevention technique.pptx
Intruders in cns. Various intrusion detection and prevention technique.pptxIntruders in cns. Various intrusion detection and prevention technique.pptx
Intruders in cns. Various intrusion detection and prevention technique.pptx
SriK49
 

La actualidad más candente (20)

Overview of Major Aruba Switching Features incl. Smart Rate for Multi-Gig Ports
Overview of Major Aruba Switching Features incl. Smart Rate for Multi-Gig PortsOverview of Major Aruba Switching Features incl. Smart Rate for Multi-Gig Ports
Overview of Major Aruba Switching Features incl. Smart Rate for Multi-Gig Ports
 
Cisco Firepower Next-Generation Firewall (NGFW).pdf
Cisco Firepower Next-Generation Firewall (NGFW).pdfCisco Firepower Next-Generation Firewall (NGFW).pdf
Cisco Firepower Next-Generation Firewall (NGFW).pdf
 
Coletando dados do Twitter via Application Programming Interface (API)
Coletando dados do Twitter via Application Programming Interface (API)Coletando dados do Twitter via Application Programming Interface (API)
Coletando dados do Twitter via Application Programming Interface (API)
 
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
Mobile Network Security: a tale of tracking, spoofing and owning mobile phone...
 
Introducing the New MagicDraw Plug-In for RTI Connext DDS: Industrial IoT Mee...
Introducing the New MagicDraw Plug-In for RTI Connext DDS: Industrial IoT Mee...Introducing the New MagicDraw Plug-In for RTI Connext DDS: Industrial IoT Mee...
Introducing the New MagicDraw Plug-In for RTI Connext DDS: Industrial IoT Mee...
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Enabling big data & AI workloads on the object store at DBS
Enabling big data & AI workloads on the object store at DBS Enabling big data & AI workloads on the object store at DBS
Enabling big data & AI workloads on the object store at DBS
 
Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...
 
Apresentacao zabbix
Apresentacao zabbixApresentacao zabbix
Apresentacao zabbix
 
Citrix adc technical overview
Citrix adc   technical overviewCitrix adc   technical overview
Citrix adc technical overview
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Intruders in cns. Various intrusion detection and prevention technique.pptx
Intruders in cns. Various intrusion detection and prevention technique.pptxIntruders in cns. Various intrusion detection and prevention technique.pptx
Intruders in cns. Various intrusion detection and prevention technique.pptx
 
cloud Resilience
cloud Resilience cloud Resilience
cloud Resilience
 
P10co982 (2)
P10co982 (2)P10co982 (2)
P10co982 (2)
 
Data-Centric and Message-Centric System Architecture
Data-Centric and Message-Centric System ArchitectureData-Centric and Message-Centric System Architecture
Data-Centric and Message-Centric System Architecture
 
Broadcasting and low exponent rsa attack
Broadcasting and low exponent rsa attackBroadcasting and low exponent rsa attack
Broadcasting and low exponent rsa attack
 
Monitoramento Enterprise com Zabbix+RHEL
Monitoramento Enterprise com Zabbix+RHELMonitoramento Enterprise com Zabbix+RHEL
Monitoramento Enterprise com Zabbix+RHEL
 
Ipsec
IpsecIpsec
Ipsec
 
NetScaler ADC - Customer Overview
NetScaler ADC - Customer OverviewNetScaler ADC - Customer Overview
NetScaler ADC - Customer Overview
 
Ike
IkeIke
Ike
 

Similar a Algoritmos asimétricos

Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
christian
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
tehagounhueco
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
Johanna
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
Ronald
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
IRIS
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
Carlos
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
Evy
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
G Hoyos A
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
alejandro
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
dnisse
 

Similar a Algoritmos asimétricos (20)

MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
Stalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico Privado
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Algoritmos asimétricos

  • 1. INSTITUTO TECNOLOGICO DE SAN LUIS POTOSI MATERIA Taller de Seguridad Informática TEMA Algoritmos Asimétricos ALUMNO Beltrán Nogués José Arnulfo CARRERA Ing. En Sistemas Computacionales CATEDRATICO Ing. Luis Cesar Barrios Reyna Noviembre 2011
  • 2. Algoritmos asimétricos Se trata de criptosistemas más modernos y complejos que los simétricos, a la vez que mucho más seguros. Se fundamentan en la existencia de un par de claves complementarias que denominamos clave pública y clave privada respectivamente (aunque ambas pueden actuar como pública o privada, su función la da el usuario mediante su utilización). Un criptograma generado por una de las claves puede ser descifrado únicamente por la otra clave, y viceversa. A pesar de ser computacionalmente mucho más complejos, son el estándar hoy en día, usados en sistemas que combinan cifrado asimétrico y simétrico (Pretty Good Privacy y Secure Socket Layer entre ellos). Estos sistemas duales aunan las ventajas de ambos sistemas, pues un cifrado continuado en clave asimétrica requiere mucho esfuerzo computacional, y un sistema de clave simétrica no es seguro per se, pues necesita un canal seguro de traspaso de información para la clave. El cifrado asimétrico proporciona ese canal seguro de traspaso de información, y el uso de claves únicas en cifrado simétrico garantiza la seguridad a la vez que se reduce sensiblemente el nivel de recursos necesarios. Existen principalmente tres familias de algoritmos asimétricos, según el principio matemático en el que basan su potencia y seguridad: Problema de la factorización entera: Estos algoritmos basan su seguridad en una debilidad de las máquinas de cómputoactuales. Para un computador es relativamente trivial el cálculo de enormes productos o potencias, pero el proceso contrario resulta muy costoso. Así pues, la potencia de estos algoritmos reside en que no existe un método eficiente para factorizar números enteros muy grandes. A esta familia pertenecen RSA (Rivest-Shamir-Adleman) y RW (Rabin-Williams) entre otros • Problema del logaritmo discreto del grupo multiplicativo de un campo finito: La potencia de los algoritmos basados en el problema del logaritmo discreto se basan en que no existe un método eficiente de calcular x a partir de la expresión y = a x (mod p) donde p es un número rimo. Matemáticamente se trata de un método bastante más complejo, pero computacionalmente es igual de complicado que el problema de la factorización entera. A esta familia pertenecen DH (Diffie-Hellman), DSA (Digital Signature lgorithm), El Gamal y Nyberg-Rueppel entre otros. • Problema del logaritmo discreto sobre el grupo de puntos racionales de una curva elíptica sobre un campo finito: Este grupo es un derivado del problema del logaritmo discreto, solo que en lugar de estudiarlo en un grupo multiplicativo, lo estudia en curvas elípticas (no obstante este grupo es conocido también como “método de curvas elípticas”). Este método es relativamente moderno (surgió en 1986 de la mano de Miller).Estos
  • 3. algoritmos basan su potencia en que el cálculo de logaritmos sobre un sistema de curvas elípticas es computacionalmente aún más costoso que su cálculo sobre cuerpos finitos. No hay muchos algoritmos de curvas elípticas definidos, pero no obstante existen versiones elípticas de los algoritmos DH (Diffie-Hellman) y El Gama Problema de la factorización entera: Estos algoritmos basan su seguridad en una debilidad de las máquinas de cómputo actuales. Para un computador es relativamente trivial el cálculo de enormes productos o potencias, pero el proceso contrario resulta muy costoso. Así pues, la potencia de estos algoritmos reside en que no existe un método eficiente para factorizar números enteros muy grandes. A esta familia pertenecen RSA (Rivest-Shamir-Adleman) y RW (Rabin- Williams) entre otros. Problema del logaritmo discreto del grupo multiplicativo de un campo finito: La potencia de los algoritmos basados en el problema del logaritmo discreto se basan en que no existe un método eficiente de calcular x a partir de la expresión y = ax (mod p) donde p es un número primo. Matemáticamente se trata de un método bastante más complejo, pero computacionalmente es igual de complicado que el problema de la factorización entera. A esta familia pertenecen DH (Diffie-Hellman), DSA (Digital Signature Algorithm), El Gamal y Nyberg-Rueppel entre otros. Problema del logaritmo discreto sobre el grupo de puntos racionales de una curva elíptica sobre un campo finito: Este grupo es un derivado del problema del logaritmo discreto, solo que en lugar de estudiarlo en un grupo multiplicativo, lo estudia en curvas elípticas (no obstante este grupo es conocido también como “método de curvas elípticas”). Este método es relativamente moderno (surgió en 1986 de la mano de Miller). Estos algoritmos basan su potencia en que el cálculo de logaritmos sobre un sistema de curvas elípticas es computacionalmente aún más costoso que su cálculo sobre cuerpos finitos. No hay muchos algoritmos de curvas elípticas definidos, pero no obstante existen versiones elípticas de los algoritmos DH (Diffie-Hellman) y El Gamal. Existe un cuarto grupo de criptografía asimétrica, los criptosistemas probabilísticos, que fundamentan su potencia en el hecho de que un mismo texto en claro puede dar lugar a un gran número de criptogramas distintos. Estos sistemas evitan la fuga de información que supone el cifrado asimétrico tradicional (PKCS) (C = E k (M)), pero no han sido muy estudiados aún, y mucho menos trasladados a criptosistemas informáticos. El concepto de firma digital, derivado de la combinación de criptografía asimétrica y algoritmos hash es también de capital importancia, pero lo trataremos en el apartado de PGP. A continuación vemos algunos de los principales algoritmos criptográficos asimétricos:
  • 4. RSA: Rivest - Shamir - Adleman (1978) Descripción El algoritmo RSA nació en 1978 de la mano de Ron Rivest, Adi Shamir y Leonard Adleman [RSA78] . Se trata de un algoritmo de cifrado asimétrico basado en el problema de la factorización entera, y aunque la descripción de este algoritmo fue propuesta en 1973 por Clifford Cocks [COCK73] , fue secreta hasta 1978cuando se publicó RSA. Aunque el algoritmo fue patentado, la patente expiró en el año 2000 y actualmente se trata de un algoritmo libre. Echemos un vistazo al algoritmo RSA DH/DSS: Diffie - Hellman / Digital Standard Signature (1976 / 1991) Descripción: La historia del nacimiento del algoritmo DH/DSS es bastante compleja. En 1976, Dres. W. Diffie y M.E.Hellman publicaron el documento [DIH76] en el que nació el sistema Diffie-Hellman como algoritmo de intercambio de claves. En aquella época, Diffie y Hellman creían que su algoritmo no podía constituir un criptosistema asimétrico completo para cifrado de clave pública. Tuvieron que pasar muchos años hasta que e n 1 9 8 5 ElGamal publicara [ELG85] y demostrara que se podía desarrollar un criptosistema asimétrico completo a partir del sistema Diffie-Hellman, lo que supuso el nacimiento del algoritmo DH .Pero aún había un problema, pues el sistema de firma ideado por El Gamal ocasionaba que la firma de un mensaje ocupara el doble que el mensaje original, lo cual representaba un problema grave de eficiencia. Este problema fue corregido en 1991, cuando el NIST propuso un sistema de firma nuevo para el sistema Diffie-Hellman, que
  • 5. denominaron DSS (Digital Standard Signature) A s í , e n 1 9 9 1 n a c i ó e l a l g o r i t m o completo que hoy conocemos como DH/DSS .D H / D S S es un algoritmo de cifrado asimétrico basado en el problema d e l l o g a r i t m o d i s c r e t o d e l g r u p o multiplicativo de un campo finito. Aunque matemáticamente es mucho más complejo con diferencia que el pr o b l e m a d e l a f a c t o r i z a c i ó n e n t e r a , s e h a d e m o s t r a d o q u e a m b o s s o n c o m p u t a c i o n a l m e n t e d e u n a complejidad muy similar. Hay que decir, eso sí, que DH/DSS y los demás algoritmos basados en el problema del logaritmo discreto no tiene sobre su cabeza la espada de Damocles que supone el algoritmo de Shor para los criptosistemas basados en el problema de la factorización entera Es importante señalar que aunque el sistema Diffie-Hellman siempre ha sido libre, la patente que lo cubría(US 4.200.770) expiró el 6 de Septiembre de 1997
  • 6. RW: Rabin - Williams (1980) Descripción En 1979 M.O. Rabin ideó un sistema a partir de las bases sentadas por RSA. Sin embargo, hay una sutil diferencia, pues en el sistema RSA, resolver el problema general de la factorización implica romperlo, pero n o d e f o r m a inversa. En el sistema de Rabin, ambos preceptos se cumplen. E s t e d e f e c t o d e b a s e f u e corregido en 1980 por H.C. Williams, dando lugar al algoritmo RW. RW es un algoritmo de cifrado asimétrico basado en el problema de la factorización entera (al igual que RSA). No obstante, este algoritmo no ha sido prácticamente es t u d i a d o n i u s a d o p o r l a c o m u n i d a d criptográfica moderna Por descontado, al estar basado este algoritmo en el mismo problema que RSA, posee igualmente susmismas debilidades, y es también extremadamente vulnerable al criptoanálisis cuántico Otros sistemas asimétricos El último gran grupo de criptografía asimétrica es el método de las curvas elípticas. Éste surgió en 1986 de la mano de Miller con la publicación del documento: • [MIL86] V.S. Miller, “ U s e o f E l l i p t i c C u r v e s i n C r y p t o g r a p h y ” , Advances in Cryptology-CRYPTO'85, Lecture Notes in Computer Science, Springer-Verlag, 1986.El sistema de curvas elípticas se inspira en el sistema de El Gamal, con el grupo aditivo de puntos de la curva representando el papel del grupo multiplicativo. Se trata de un sistema mucho más complejo, tanto matemática como computacionalmente, que los métodos tradicionales (factorización y logaritmo único), pero proporciona un nivel de seguridad mucho
  • 7. mayor. Así, se ha evaluado que una clave de un sistema de curvas elípticas de 210 bits es igual de segura que una clave RSA de 2048 bits. Aunque existen versiones elípticas de sistemas como DH ó El Gamal, y a pesar de ser uno de los campos más estudiados por la criptografía moderna, no han sido implementados de una manera efectiva aún, y no gozan de mucha importancia. No obstant e, se trata de un campo de estudio relativamente moderno y por desarrollar. Existen otros dos sistemas importantes no mencionados anteriormente: • Problema de la mochila: S e t r a t a d e u n s i s t e m a i d e a d o e n 1 9 7 8 p o r Merkle y Hellman en el algoritmo Merkle-Hellman [MEH78] y q u e toma su nombre de una metáfora del algoritmo, puesto q u e r e presenta como una mochila de tamaño N donde queremos meter en objetos pero rellenando el espacio sobrante hasta completar N .Aunque el problema general de la mochila es muy complejo y constituye un problema NP-completo, todas las versiones de este sistema han sido rotas y no es usado salvo con fines didácticos • Teoría de la codificación algebraica: Este sistema fue ideado por McEliece en 1978 y dio lugar al algoritmo McEliece [MCE78] .Basa su potencia en el hecho de que la decodificación de un código lineal general es un problema NP-completo. En este algoritmo juega un papel crucial la teoría de la codificación. Un punto importante a la hora de entender la complejidad computacional de este algoritmo es el hecho de que no trabaje con cifras enteras, sino con matrices. Además, se introduce un gran factor de expansión de datos, en función de las palabras del código de Goppa, y se produce un desorden intencionado mediante la adición de ruido. Por desgracia su aplicación de momento no pasa del á m b i t o t e ó r i c o , y n o s e h a n desarrollado criptosistemas de cl a v e p ú b l i c a s o b r e e s t e a l g o r i t m o , a u n q u e e s t á s i e n d o investigado hoy en día. El último grupo del que hablaremos brevemente es el de los criptosiste mas probabilísticos . Este sistema se basa en las nociones que Micali y Goldwaser publicaron en el documento [GOM82]: • [GOM82] S. Goldwasser, S. Micali, “Probabilistic Encryption and How to Play Mental Poker Keeping Secret all Partial Information”, Proceedings of the 14 th ACM Symposium on Theory of Computing, 365, 1982. Basa su potencia en que no existe un cálculo factible para obtener información del texto en claro a partir del criptograma. Esto se logra mediante la virtual existencia de un gran número de criptogramas distintos para un mismo texto en claro de partida. Se puede considerar, de hecho, un “Sistema de Secreto Perfecto” de Shannon, pero con la ventaja ñadidadel uso personalizado de claves criptográficas. Por desgracia aún no se han podido desarroll ar criptosistemas informáticos completos a partir de este sistema
  • 8. CONCLUCIONES. En clase hemos, visto cada funcionamiento de dichos algoritmos, se explican mediante los compañeros en clase, se debate y se llega a cual es el mas actual y cual es el mas usado hasta el hackeado. Se pone en cada uno de ellos las practicas de las matemáticas ya que son descifrados mediante operaciones básicas de algebra en particular la forma de factorizar. Bibliografia http://es.scribd.com/doc/55312608/12/Algoritmos-asimetricos http://www.cryptoforge.com.ar/seguridad.htm www.iberfinanzas.com/index.php/A/algoritmo-asimetrico.html