SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Aplicaciones Especiales de la Criptograf´ıa
Juan Manuel Garc´ıa Garc´ıa
4 de noviembre de 2010
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Voto electr´onico
Objetivos
Firmas ciegas
Protocolo FOO
Dinero digital
Objetivos
Protocolo de dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Firmas ciegas
Protocolo FOO
Voto electr´onico
Objetivos:
◮ Anonimato
◮ Imparcialidad
◮ Contabilidad
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Firmas ciegas
Protocolo FOO
Firmas ciegas en RSA
1. La autoridad registradora tiene la clave p´ublica de RSA {e, n}
y la clave privada d y la funci´on de firma S(w) = wd m´od n.
2. El votante vela la boleta x calculando f (x) = x · re m´od n,
donde r es un n´umero aleatorio.
3. La boleta velada es enviada a la AR quien la firma como
S(f (x)) = (x · re)d m´od n = xd · r m´od n.
4. El votante puede desvelar el voto mediante la funci´on
g(y) = y/r. Entonces, al recibir la boleta velada firmada
realiza: g(S(f (x))) = xd · r/r m´od n = xd m´od n = S(X). El
votante tiene ahora un voto firmado.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Firmas ciegas
Protocolo FOO
Protocolo Fujioka-Okamoto-Ohta
Notaci´on:
◮ b es la boleta.
◮ (e, n) y d las claves p´ublica y privada, respectivamente, del
votante.
◮ r un valor aleatorio para velar las firmas.
◮ ev y dv son el par de claves, p´ublica y privada, del validador.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Firmas ciegas
Protocolo FOO
Protocolo Fujioka-Okamoto-Ohta
1. El votante cifra la boleta B = {b}k con una llave secreta k y
la vela (B · rev ) m´od n.
2. El votante firma la boleta velada (B · rev )d m´od n y la env´ıa al
validador.
3. El validador verifica la firma de la boleta velada y que el
votante a´un no haya emitido su voto.
4. El validador firma la boleta (B · rev )dv m´od n y la regresa al
votante.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Firmas ciegas
Protocolo FOO
Protocolo Fujioka-Okamoto-Ohta
5. El votante remueve la capa de firma ciega (B · rev )dv /r = Bdv .
6. El votante env´ıa la boleta cifrada-firmada al contador de
votos.
7. El contador verifica la firma de la boleta. Si la boleta es
v´alida, el contador la agrega a una lista que se publica
despu´es de que todos los votantes emitieron su voto.
8. Una vez que la lista es publicada los votantes verifican que su
boleta est´a incluida y env´ıan su clave k. El contador de votos
abre las boletas y contabiliza los votos.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Protocolo de dinero digital
Dinero digital
Objetivos:
◮ Anonimato
◮ Irrastreabilidad
◮ Imparcialidad
◮ Divisibilidad
◮ Transferibilidad
◮ Operabilidad fuera de l´ınea
◮ Universalidad
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Protocolo de dinero digital
Protocolo de dinero digital
El siguiente protocolo es utilizado para crear una sola moneda
digital:
1. El cliente crea k unidades de la moneda m. Cada unidad
contiene:
◮ Encabezado con informaci´on
◮ Denominaci´on
◮ N´umero serial ´unico.
2. El cliente vela las unidades (mi · bi )eb con diferentes factores
bi y los env´ıa al banco para firma.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Protocolo de dinero digital
Protocolo de dinero digital
3. El banco elige aleatoriamente k − 1 unidades para verificar,
dejando una unidad i.
4. El cliente da al banco todos los factores excepto el de la
unidad i.
5. El banco verifica el contenido de las unidades (exceptuando la
i) para asegurarse que el cliente no intenta hacer fraude.
6. Si todo se verifica bien, el banco firma la unidad restante con
su clave privada d y la env´ıa de regreso al cliente.
7. El cliente des-vela la unidad i usando bi y de este modo tiene
una moneda mi firmada por el banco.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
La cena de los cript´ografos
Un grupo de cript´ografos est´an disfrutando una cena en un
restaurant local. Al pedir la cuenta, reciben la sorpresa de que ´esta
ya ha sido pagada por una persona an´onima y no deben nada.
Especulan entonces que pudo haber sido pagada por uno de los
comensales o por su empleador, la NSA. Aunque todos respetan la
decisi´on del que pag´o de permanecer an´onimo, desean saber si
alguien de la mesa fue quien lo hizo.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Problema: Si uno de los cript´ografos en la mesa fue quien
pag´o,¿C´omo puede hacerselo saber a los dem´as de una manera
an´onima?
Soluci´on: Cada uno de los cript´ografos lanza una moneda en
privado con quienes est´an a su derecha e izquierda. Todos se
levantan y anuncian verdadero si las dos monedas que vieron
fueron diferentes o falso si las monedas fueron iguales. Si uno de
los cript´ografos fue el que pag´o, entonces afirma lo opuesto. Si el
n´umero de verdaderos y el n´umero de cript´ografos son ambos
impares, o ambos pares, la NSA pag´o. En cualquier otro caso uno
de los cript´ografos pag´o.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Protocolo de los Cript´ografos Comensales
◮ Hay n cript´ografos P1, P2, . . . , Pn sentados en una mesa
redonda.
◮ Los cript´ografos est´an sentados de modo que Pi est´a entre
Pi−1 y Pi+1 (m´odulo n).
1. Cada par de cript´ografos Pi y Pj elige un bit aleatorio b(i, j).
2. Cada cript´ografo Pi calcula el valor b(i, i − 1) ⊕ b(i, i + 1) ⊕ si
donde si es la se˜nal que desea enviar.
3. Se calcula:
s = (b(n, 1) ⊕ b(1, 2) ⊕ s1) ⊕ · · · ⊕ (b(n − 1, n) ⊕ b(n, 1) ⊕ sn).
4. Si uno de los cript´ografos envi´o una se˜nal, entonces s = 1.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Protocolo de los Cript´ografos Comensales
El resultado es v´alido porque:
◮ s = (b(n, 1) ⊕ b(1, 2) ⊕ s1) ⊕ · · · ⊕ (b(n − 1, n) ⊕ b(n, 1) ⊕ sn)
◮ s = (b(n, 1)⊕b(n, 1)⊕s1)⊕· · ·⊕(b(n−1, n)⊕b(n−1, n)⊕sn)
◮ s = s1 ⊕ s2 ⊕ · · · ⊕ sn
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Ruteo de cebolla
◮ Permite comunicaci´on an´onima a trav´es de una red de
computadoras.
◮ Los mensajes son cifrados y enviados a trav´es de varios nodos
de red denominados ruteadores de cebolla.
◮ Cada ruteador de cebolla remueve una capa de cifrado para
descubrir instrucciones de ruteo y reenviar el mensaje al
siguiente ruteador donde esto se repite.
◮ Los nodos intermedios desconocen el origen, destino y
contenido del mensaje.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Red de mezclas de descifrado
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Red an´onima TOR
◮ Es una implementaci´on del ruteo de cebolla de c´odigo abierto.
◮ Las direcciones IP del emisor y receptor no son,
simult´aneamente, legibles en ninguna parte del camino (y
ninguna de las dos es legible en pasos intermedios).
◮ El receptor solo conoce la direcci´on IP de la ´ultima m´aquina
intermedia, no del emisor.
◮ Manteniendo ocultos algunos de los puntos de entrada a la
red, Tor puede evadir muchos sistemas de censura en Internet.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Otras aplicaciones con anonimato
◮ P2P an´onimo: Freenet, I2P, Vuze, Stealthnet, etc.
◮ Remailer an´onimo: Mixmaster, Cypherpunk, Mixminion, etc.
◮ Remailer de pseud´onimos: Penet
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa

Más contenido relacionado

La actualidad más candente

Encriptacion
EncriptacionEncriptacion
EncriptacionDavid
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifradocheo_zr
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajoyefema
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
criptografia de curva elipticas
criptografia de curva elipticascriptografia de curva elipticas
criptografia de curva elipticasalex paz
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 

La actualidad más candente (13)

Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodo de cifrado
Metodo de cifradoMetodo de cifrado
Metodo de cifrado
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
criptografia de curva elipticas
criptografia de curva elipticascriptografia de curva elipticas
criptografia de curva elipticas
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 

Similar a Capítulo 10: Aplicaciones especiales de la criptografía

Tips para denunciar los billetes falsos
Tips para denunciar los billetes falsosTips para denunciar los billetes falsos
Tips para denunciar los billetes falsosHilton Europe
 
Fraud analytics detección y prevención de fraudes en la era del big data sl...
Fraud analytics detección y prevención de fraudes en la era del big data   sl...Fraud analytics detección y prevención de fraudes en la era del big data   sl...
Fraud analytics detección y prevención de fraudes en la era del big data sl...Alejandro Correa Bahnsen, PhD
 
Web 3.0 en el turismo
Web 3.0 en el turismoWeb 3.0 en el turismo
Web 3.0 en el turismoJimmy Pons
 
CNA denuncia sobrevaloración en compra de sistema de cámaras en La Ceiba
CNA denuncia sobrevaloración en compra de sistema de cámaras en La CeibaCNA denuncia sobrevaloración en compra de sistema de cámaras en La Ceiba
CNA denuncia sobrevaloración en compra de sistema de cámaras en La CeibaProceso Digital
 
Conspiración en la red
Conspiración en la redConspiración en la red
Conspiración en la redCarlos Mesa
 
La tramparencia del cne
La tramparencia del cneLa tramparencia del cne
La tramparencia del cneGerardo Rojas
 
Ripio - Plataformas.pptx
Ripio - Plataformas.pptxRipio - Plataformas.pptx
Ripio - Plataformas.pptxGasparFlores9
 
Fuentes de informacion comercial Ecuador - PROECUADOR
Fuentes de informacion comercial Ecuador - PROECUADORFuentes de informacion comercial Ecuador - PROECUADOR
Fuentes de informacion comercial Ecuador - PROECUADORJho Vac Roman
 
Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...
Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...
Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...JOSE ANGEL FERREIRA
 
Compras en internet
Compras en internetCompras en internet
Compras en internetcelia88
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea lorenacg999
 
BarCamp CR 2014 - Bitcoin y las monedas digitales
BarCamp CR 2014 - Bitcoin y las monedas digitales BarCamp CR 2014 - Bitcoin y las monedas digitales
BarCamp CR 2014 - Bitcoin y las monedas digitales barcampcr
 
Estudio sobre el fraude mediante tarjetas de crédito
Estudio sobre el fraude mediante tarjetas de créditoEstudio sobre el fraude mediante tarjetas de crédito
Estudio sobre el fraude mediante tarjetas de créditoUOC
 
Tp9 billeteras digitales en el celular - Castellano.
Tp9  billeteras digitales en el celular - Castellano.Tp9  billeteras digitales en el celular - Castellano.
Tp9 billeteras digitales en el celular - Castellano.Diego Massaccesi
 

Similar a Capítulo 10: Aplicaciones especiales de la criptografía (20)

Tips para denunciar los billetes falsos
Tips para denunciar los billetes falsosTips para denunciar los billetes falsos
Tips para denunciar los billetes falsos
 
Tú y tu seguridad financiera
Tú y tu seguridad financieraTú y tu seguridad financiera
Tú y tu seguridad financiera
 
Fraud analytics detección y prevención de fraudes en la era del big data sl...
Fraud analytics detección y prevención de fraudes en la era del big data   sl...Fraud analytics detección y prevención de fraudes en la era del big data   sl...
Fraud analytics detección y prevención de fraudes en la era del big data sl...
 
Web 3.0 en el turismo
Web 3.0 en el turismoWeb 3.0 en el turismo
Web 3.0 en el turismo
 
CNA denuncia sobrevaloración en compra de sistema de cámaras en La Ceiba
CNA denuncia sobrevaloración en compra de sistema de cámaras en La CeibaCNA denuncia sobrevaloración en compra de sistema de cámaras en La Ceiba
CNA denuncia sobrevaloración en compra de sistema de cámaras en La Ceiba
 
Conspiración en la red
Conspiración en la redConspiración en la red
Conspiración en la red
 
Bitcoin
BitcoinBitcoin
Bitcoin
 
La tramparencia del cne
La tramparencia del cneLa tramparencia del cne
La tramparencia del cne
 
Monedas de Redes
Monedas de RedesMonedas de Redes
Monedas de Redes
 
13913 10646 Source
13913 10646 Source13913 10646 Source
13913 10646 Source
 
Ripio - Plataformas.pptx
Ripio - Plataformas.pptxRipio - Plataformas.pptx
Ripio - Plataformas.pptx
 
Equipos y herramientas
Equipos y herramientasEquipos y herramientas
Equipos y herramientas
 
Fuentes de informacion comercial Ecuador - PROECUADOR
Fuentes de informacion comercial Ecuador - PROECUADORFuentes de informacion comercial Ecuador - PROECUADOR
Fuentes de informacion comercial Ecuador - PROECUADOR
 
Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...
Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...
Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...
 
Compras en internet
Compras en internetCompras en internet
Compras en internet
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea
 
BarCamp CR 2014 - Bitcoin y las monedas digitales
BarCamp CR 2014 - Bitcoin y las monedas digitales BarCamp CR 2014 - Bitcoin y las monedas digitales
BarCamp CR 2014 - Bitcoin y las monedas digitales
 
Pago con bitcóin de mercancía ilícita e internet oscura
Pago con bitcóin de mercancía ilícita e internet oscura Pago con bitcóin de mercancía ilícita e internet oscura
Pago con bitcóin de mercancía ilícita e internet oscura
 
Estudio sobre el fraude mediante tarjetas de crédito
Estudio sobre el fraude mediante tarjetas de créditoEstudio sobre el fraude mediante tarjetas de crédito
Estudio sobre el fraude mediante tarjetas de crédito
 
Tp9 billeteras digitales en el celular - Castellano.
Tp9  billeteras digitales en el celular - Castellano.Tp9  billeteras digitales en el celular - Castellano.
Tp9 billeteras digitales en el celular - Castellano.
 

Más de Juan Manuel García

Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosJuan Manuel García
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

Más de Juan Manuel García (12)

Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Último

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Capítulo 10: Aplicaciones especiales de la criptografía

  • 1. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Aplicaciones Especiales de la Criptograf´ıa Juan Manuel Garc´ıa Garc´ıa 4 de noviembre de 2010 Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 2. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Voto electr´onico Objetivos Firmas ciegas Protocolo FOO Dinero digital Objetivos Protocolo de dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 3. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Firmas ciegas Protocolo FOO Voto electr´onico Objetivos: ◮ Anonimato ◮ Imparcialidad ◮ Contabilidad Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 4. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Firmas ciegas Protocolo FOO Firmas ciegas en RSA 1. La autoridad registradora tiene la clave p´ublica de RSA {e, n} y la clave privada d y la funci´on de firma S(w) = wd m´od n. 2. El votante vela la boleta x calculando f (x) = x · re m´od n, donde r es un n´umero aleatorio. 3. La boleta velada es enviada a la AR quien la firma como S(f (x)) = (x · re)d m´od n = xd · r m´od n. 4. El votante puede desvelar el voto mediante la funci´on g(y) = y/r. Entonces, al recibir la boleta velada firmada realiza: g(S(f (x))) = xd · r/r m´od n = xd m´od n = S(X). El votante tiene ahora un voto firmado. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 5. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Firmas ciegas Protocolo FOO Protocolo Fujioka-Okamoto-Ohta Notaci´on: ◮ b es la boleta. ◮ (e, n) y d las claves p´ublica y privada, respectivamente, del votante. ◮ r un valor aleatorio para velar las firmas. ◮ ev y dv son el par de claves, p´ublica y privada, del validador. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 6. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Firmas ciegas Protocolo FOO Protocolo Fujioka-Okamoto-Ohta 1. El votante cifra la boleta B = {b}k con una llave secreta k y la vela (B · rev ) m´od n. 2. El votante firma la boleta velada (B · rev )d m´od n y la env´ıa al validador. 3. El validador verifica la firma de la boleta velada y que el votante a´un no haya emitido su voto. 4. El validador firma la boleta (B · rev )dv m´od n y la regresa al votante. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 7. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Firmas ciegas Protocolo FOO Protocolo Fujioka-Okamoto-Ohta 5. El votante remueve la capa de firma ciega (B · rev )dv /r = Bdv . 6. El votante env´ıa la boleta cifrada-firmada al contador de votos. 7. El contador verifica la firma de la boleta. Si la boleta es v´alida, el contador la agrega a una lista que se publica despu´es de que todos los votantes emitieron su voto. 8. Una vez que la lista es publicada los votantes verifican que su boleta est´a incluida y env´ıan su clave k. El contador de votos abre las boletas y contabiliza los votos. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 8. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Protocolo de dinero digital Dinero digital Objetivos: ◮ Anonimato ◮ Irrastreabilidad ◮ Imparcialidad ◮ Divisibilidad ◮ Transferibilidad ◮ Operabilidad fuera de l´ınea ◮ Universalidad Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 9. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Protocolo de dinero digital Protocolo de dinero digital El siguiente protocolo es utilizado para crear una sola moneda digital: 1. El cliente crea k unidades de la moneda m. Cada unidad contiene: ◮ Encabezado con informaci´on ◮ Denominaci´on ◮ N´umero serial ´unico. 2. El cliente vela las unidades (mi · bi )eb con diferentes factores bi y los env´ıa al banco para firma. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 10. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Protocolo de dinero digital Protocolo de dinero digital 3. El banco elige aleatoriamente k − 1 unidades para verificar, dejando una unidad i. 4. El cliente da al banco todos los factores excepto el de la unidad i. 5. El banco verifica el contenido de las unidades (exceptuando la i) para asegurarse que el cliente no intenta hacer fraude. 6. Si todo se verifica bien, el banco firma la unidad restante con su clave privada d y la env´ıa de regreso al cliente. 7. El cliente des-vela la unidad i usando bi y de este modo tiene una moneda mi firmada por el banco. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 11. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla La cena de los cript´ografos Un grupo de cript´ografos est´an disfrutando una cena en un restaurant local. Al pedir la cuenta, reciben la sorpresa de que ´esta ya ha sido pagada por una persona an´onima y no deben nada. Especulan entonces que pudo haber sido pagada por uno de los comensales o por su empleador, la NSA. Aunque todos respetan la decisi´on del que pag´o de permanecer an´onimo, desean saber si alguien de la mesa fue quien lo hizo. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 12. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Problema: Si uno de los cript´ografos en la mesa fue quien pag´o,¿C´omo puede hacerselo saber a los dem´as de una manera an´onima? Soluci´on: Cada uno de los cript´ografos lanza una moneda en privado con quienes est´an a su derecha e izquierda. Todos se levantan y anuncian verdadero si las dos monedas que vieron fueron diferentes o falso si las monedas fueron iguales. Si uno de los cript´ografos fue el que pag´o, entonces afirma lo opuesto. Si el n´umero de verdaderos y el n´umero de cript´ografos son ambos impares, o ambos pares, la NSA pag´o. En cualquier otro caso uno de los cript´ografos pag´o. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 13. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Protocolo de los Cript´ografos Comensales ◮ Hay n cript´ografos P1, P2, . . . , Pn sentados en una mesa redonda. ◮ Los cript´ografos est´an sentados de modo que Pi est´a entre Pi−1 y Pi+1 (m´odulo n). 1. Cada par de cript´ografos Pi y Pj elige un bit aleatorio b(i, j). 2. Cada cript´ografo Pi calcula el valor b(i, i − 1) ⊕ b(i, i + 1) ⊕ si donde si es la se˜nal que desea enviar. 3. Se calcula: s = (b(n, 1) ⊕ b(1, 2) ⊕ s1) ⊕ · · · ⊕ (b(n − 1, n) ⊕ b(n, 1) ⊕ sn). 4. Si uno de los cript´ografos envi´o una se˜nal, entonces s = 1. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 14. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Protocolo de los Cript´ografos Comensales El resultado es v´alido porque: ◮ s = (b(n, 1) ⊕ b(1, 2) ⊕ s1) ⊕ · · · ⊕ (b(n − 1, n) ⊕ b(n, 1) ⊕ sn) ◮ s = (b(n, 1)⊕b(n, 1)⊕s1)⊕· · ·⊕(b(n−1, n)⊕b(n−1, n)⊕sn) ◮ s = s1 ⊕ s2 ⊕ · · · ⊕ sn Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 15. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Ruteo de cebolla ◮ Permite comunicaci´on an´onima a trav´es de una red de computadoras. ◮ Los mensajes son cifrados y enviados a trav´es de varios nodos de red denominados ruteadores de cebolla. ◮ Cada ruteador de cebolla remueve una capa de cifrado para descubrir instrucciones de ruteo y reenviar el mensaje al siguiente ruteador donde esto se repite. ◮ Los nodos intermedios desconocen el origen, destino y contenido del mensaje. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 16. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Red de mezclas de descifrado Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 17. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Red an´onima TOR ◮ Es una implementaci´on del ruteo de cebolla de c´odigo abierto. ◮ Las direcciones IP del emisor y receptor no son, simult´aneamente, legibles en ninguna parte del camino (y ninguna de las dos es legible en pasos intermedios). ◮ El receptor solo conoce la direcci´on IP de la ´ultima m´aquina intermedia, no del emisor. ◮ Manteniendo ocultos algunos de los puntos de entrada a la red, Tor puede evadir muchos sistemas de censura en Internet. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 18. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Otras aplicaciones con anonimato ◮ P2P an´onimo: Freenet, I2P, Vuze, Stealthnet, etc. ◮ Remailer an´onimo: Mixmaster, Cypherpunk, Mixminion, etc. ◮ Remailer de pseud´onimos: Penet Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa