SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Diffie-Hellman
El protocolo criptográfico Diffie-Hellman,1 debido a Whitfield Diffie y Martin Hellman (autores también del problema de Diffie-Hellman o DHP),
es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro y de manera anónima (no
autenticada).
Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión (establecer clave de sesión).
Siendo no autenticado, sin embargo, provee las bases para varios protocolos autenticados.
Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un cuerpo finito.
Whitfield Diffie y Martin Hellman recibieron el prestigioso premio A.M. Turing de 2015 de la Association for Computer Machinery en 2016 por este
trabajo "que revolucionó la seguridad informática".2
Versión básica
Descripción detallada
Ataques
Ataques pasivos
Ataques activos
Ejemplo
Ejemplo con implementación de cifrado
Generalizaciones
Aumentando el número de partes
Cambiando de grupo
Formalización
Ejemplos
Usos prácticos del protocolo
Referencias
Bibliografía adicional
El sistema se basa en la idea de que dos interlocutores pueden generar conjuntamente una clave compartida sin que un intruso, que esté escuchando
las comunicaciones, pueda llegar a obtenerla.
Para ello se eligen dos números públicos y, cada interlocutor, un número secreto. Usando una fórmula matemática, que incluye la exponenciación,
cada interlocutor hace una serie de operaciones con los dos números públicos y su número secreto. A continuación los interlocutores se intercambian
los resultados de forma pública. En teoría revertir esta función es tan difícil como calcular un logaritmo discreto (un sextillón de veces más costosa
que la exponenciación usada para transformar los números). Por eso se dice que este número es el resultado de aplicar una función unidireccional al
número secreto.
A continuación ambos interlocutores utilizan por separado una fórmula matemática que combina los dos números transformados con su número
secreto y al final los dos llegan al mismo número resultado, que será la clave compartida.
Diffie-Hellman.
Índice
Versión básica
Descripción detallada
Para dos partes Alice y Bob, que intentan establecer una clave secreta, y un adversario Mallory, la versión básica es como sigue:
Se establecen un primo y un generador (3 ). Estos son públicos, conocidos no solo por las partes Alice y Bob sino
también por el adversario Mallory .
Alice escoge al azar, calcula , y envía a Bob
Bob escoge al azar, calcula , y envía a Alice
Nótese que tanto A como B pueden calcular el valor . En efecto, lo podemos demostrar usando las propiedades del grupo :
Para Alice:
Para Bob:
Como ambas partes pueden calcular , entonces la podemos usar como clave compartida.
Un adversario Mallory, que poseyera p, g, A y B, podría calcular el secreto compartido si tuviera también uno de los valores privados (a o b).
Obtener a o b a partir de A o B invirtiendo la función ( y ) es el problema del logaritmo discreto en , un
problema que se cree intratable computacionalmente siempre que p sea un número primo grande de 200 o más dígitos y que no cumplan ciertas
características debilitantes.4
El protocolo es sensible a ataques activos del tipo Man-in-the-middle. Si la comunicación es interceptada por un tercero, éste se puede hacer pasar
por el emisor cara al destinatario y viceversa, ya que no se dispone de ningún mecanismo para validar la identidad de los participantes en la
comunicación. Así, el "hombre en el medio" podría acordar una clave con cada participante y retransmitir los datos entre ellos, escuchando la
conversación en ambos sentidos. Una vez establecida la comunicación simétrica, el atacante tiene que seguir en medio interceptando y modificando
el tráfico para que no se den cuenta. Observar que para que el ataque sea operativo, el atacante tiene que conocer el método de cifrado simétrico que
será utilizado. Basarse en la ocultación de algoritmo simétrico de cifrado no cumple con los principios de Kerckhoffs (la efectividad del sistema no
debe depender de que su diseño permanezca en secreto).
Ataque man-in-the-middle en Diffie-Hellman.
Para evitar este tipo de ataque, se suele usar una o más de las siguientes técnicas:
Control de tiempos.
Autenticación previa de las partes. Por ejemplo, usar en protocolo de capa subyacente autenticación. Podríamos primero
establecer una conexión TLS y sobre esa capa aplicar el algoritmo de Diffie-Hellman.
Autenticación del contenido. Por ejemplo, podríamos usar MAC sobre el contenido de los mensajes.
Cifrando las claves públicas con un algoritmo de clave pública (asimétrico), evitando el problema de Man-in-the-middle, y a su
vez comprobando que la clave pública sea distinta de 0 y 1.
Usar un tercero (Carol) con el que o bien Alice o bien Bob mantienen un canal seguro. Este tercero puede detectar el man-in-the-
middle
si Alice o Bob están siendo escuchados/modificados, simplemente desafiando a ambos a una prueba implicando en dicha prueba la clave pública del
otro. Si Mallory tergiversa la comunicación Alice-Bob, y también la Alice-Carol, no puede tergiversar el canal seguro Bob-Carol y será detectado. Y
si tergiversa la Alice-Bob y la Bob-Carol, no puede tergiversar la Alice-Carol (por definición debe haber algún canal seguro entre dos de los tres,
Ataques
Ataques pasivos
Ataques activos
aunque los otros dos canales sean tergiversados por Mallory). Esto significa que el método Diffie-Hellman puede crear redes de múltiples nodos
100% seguras, a partir de tan solo dos nodos previamente seguros. Este método también sirve para testear canales que se sospecha que puedan ser
inseguros.
Alice
Sec Calc
p, g
a
ga mod
p
…
(gb mod p)a
mod p
=
Bob
Calc Sec
p, g
b
…
gb mod
p
(ga mod p)b
mod p
1. Alice y Bob acuerdan usar el número primo p=23 y la
base g=5.
2. Alice elige un número secreto a=6, luego envía a Bob (ga
mod p)
56 mod 23 = 8.
3. Bob elige un número secreto b=15, luego envía a Alice (gb
mod p)
515 mod 23 = 19.
4. Alice calcula (gb mod p)a mod p
196 mod 23 = 2.
5. Bob calcula (ga mod p)b mod p
815 mod 23 = 2.
La necesidad para este ejemplo es: Bob necesita enviarle un texto cifrado a Alice pero sin compartir la clave de cifrado. ¿Cómo lo hace?
1. Alice elige un número secreto a=6, el número primo p=23 y la base g=5. Luego envía a Bob la llave pública de Alice (ga mod p),
p y g:
56 mod 23 = 8.
23
5
2. Bob elige un número secreto b=15, luego Bob calcula la llave de cifrado común (ga mod p)b mod p
815 mod 23 = 2.
3. Bob cifra, con un cifrador simétrico como AES, el texto claro usando la llave de cifrado generada.
4. TextoCifrado = CifradorSimetrico ( TextoClaro, 2 )
5. Bob envía a Alice el texto cifrado y la llave pública de Bob (gb mod p)
515 mod 23 = 19.
TextoCifrado
6. Alice calcula (gb mod p)a mod p
196 mod 23 = 2.
7. Alice usa esa clave de cifrado generada para descifrar los datos enviados por Bob
8. TextoClaro = DescifradorSimetrico ( TextoCifrado, 2 )
Valores mucho más grandes de a,b y p se necesitarían para hacer este ejemplo seguro. Dado que es muy sencillo probar todos los valores posibles de
gab mod 23 (habrá, como máximo, 22 valores, inclusive si a y b son números grandes).
Obviamente la necesidad de Alice de enviarle a Bob la información cifrada también la cubre la implementación.
La idea del algoritmo podemos generalizarla a la negociación de claves entre más de dos entidades. Veamos un ejemplo para tres entidades y a partir
de ahí podemos aumentar el número de partes de forma fácil:
1. Las partes (Alice, Bob y Carol) se ponen de acuerdo en los parámetros del algoritmo y .
2. Las partes generan sus propias claves privadas llamadas , , y respectivamente.
3. Alice calcula y lo envía a Bob.
4. Bob calcula y lo envía a Carol.
5. Carol calcula y la usa como su clave secreta.
Ejemplo
Ejemplo con implementación de cifrado
Generalizaciones
Aumentando el número de partes
6. Bob calcula y lo envía a Carol.
7. Carol calcula y lo envía a Alice.
8. Alice calcula y lo usa como su clave secreta.
9. Carol calcula y lo envía a Alice.
10. Alice calcula y lo envía a Bob.
11. Bob calcula y lo usa como su clave secreta.
Podemos generalizar el protocolo y sus derivados si en lugar de basarnos en el grupo nos basamos en otros grupos que cumplan las condiciones
necesarias para poder aplicar el algoritmo (GDHP<-Generalized Diffie-Hellman Problem)
1. Los usuarios A y B seleccionan públicamente un grupo multiplicativo finito G de orden n y generador cuya operación
multiplicación es una operación de una vía (no tiene inversa o difícilmente invertible)
2. El usuario A genera un número aleatorio a, , calcula y transmite este elemento a B, manteniendo secreto a
3. El usuario B genera un número aleatorio b, , calcula y transmite este elemento a A, manteniendo secreto b
4. El usuario A recibe y calcula
5. El usuario B recibe y calcula
6. A y B poseen un elemento común secreto del grupo
Ejemplos de grupos que podríamos usar: El grupo multiplicativo análogo de los campos de Galois , el grupo de puntos definidos por una curva
elíptica sobre un cuerpo finito.
La red para anonimato Tor usa el protocolo Diffie Hellman, sobre una conexión TLS de una capa inferior previamente
establecida, para procurarse claves de sesión entre el cliente y los nodos de enrutamiento de la red. Esas claves son usadas
para cifrar las capas de cebolla de los paquetes que transitan por la red.
El protocolo Off-the-record messaging para comunicación de mensajería instantánea se apoya5 en el protocolo Diffie-Hellman
para ir cambiando de clave de cifrado según se van intercambiando los mensajes.
1. Diffie, W. y M.E.Hellman. "New directions in cryptography", IEEE Transactions on Information Theory 22 (1976), pp. 644-654.
2. CRYPTOGRAPHY PIONEERS RECEIVE ACM A.M. TURING AWARD https://www.acm.org/awards/2015-turing
3. Aquí es el conjunto de los enteros menores que p que son primos relativos de p, que es un grupo bajo la multiplicación
módulo p.
4. Gordon, D. M. Designing and Detecting Trapdoors for Discrete Log. Cryptosystems. Advances in Cryptology-CRYPTO92,
Berlin:Springer Verlag pp 66-75
5. N. Borisov,"Off-the-Record Communication or, Why Not To Use PGP"
Menezes, A.J., P.C. van Oorschot y S.A. Vanstone. Handbook of Applied Cryptography. Boca Raton, Fl.: CRC Press, 1997.
Obtenido de «https://es.wikipedia.org/w/index.php?title=Diffie-Hellman&oldid=133520556»
Esta página se editó por última vez el 25 feb 2021 a las 07:04.
El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; pueden aplicarse cláusulas adicionales. Al usar este sitio, usted
acepta nuestros términos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro.
Cambiando de grupo
Formalización
Ejemplos
Usos prácticos del protocolo
Referencias
Bibliografía adicional

Más contenido relacionado

La actualidad más candente

MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasSebastian
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionDavid
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlaceBruja Loca
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Medidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomMedidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomNepcom
 
Firma elgamal
Firma elgamalFirma elgamal
Firma elgamalG Hoyos A
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosJuan Manuel García
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 

La actualidad más candente (20)

MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Metodo de cifrado
Metodo de cifradoMetodo de cifrado
Metodo de cifrado
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Medidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomMedidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en Nepcom
 
Firma elgamal
Firma elgamalFirma elgamal
Firma elgamal
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Elgamal
ElgamalElgamal
Elgamal
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 

Similar a Diffie hellman

Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNDavid Puga
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Ameth1991
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 

Similar a Diffie hellman (20)

Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Cifrado Asimetrico
Cifrado AsimetricoCifrado Asimetrico
Cifrado Asimetrico
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Diffie hellman

  • 1. Diffie-Hellman El protocolo criptográfico Diffie-Hellman,1 debido a Whitfield Diffie y Martin Hellman (autores también del problema de Diffie-Hellman o DHP), es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro y de manera anónima (no autenticada). Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión (establecer clave de sesión). Siendo no autenticado, sin embargo, provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un cuerpo finito. Whitfield Diffie y Martin Hellman recibieron el prestigioso premio A.M. Turing de 2015 de la Association for Computer Machinery en 2016 por este trabajo "que revolucionó la seguridad informática".2 Versión básica Descripción detallada Ataques Ataques pasivos Ataques activos Ejemplo Ejemplo con implementación de cifrado Generalizaciones Aumentando el número de partes Cambiando de grupo Formalización Ejemplos Usos prácticos del protocolo Referencias Bibliografía adicional El sistema se basa en la idea de que dos interlocutores pueden generar conjuntamente una clave compartida sin que un intruso, que esté escuchando las comunicaciones, pueda llegar a obtenerla. Para ello se eligen dos números públicos y, cada interlocutor, un número secreto. Usando una fórmula matemática, que incluye la exponenciación, cada interlocutor hace una serie de operaciones con los dos números públicos y su número secreto. A continuación los interlocutores se intercambian los resultados de forma pública. En teoría revertir esta función es tan difícil como calcular un logaritmo discreto (un sextillón de veces más costosa que la exponenciación usada para transformar los números). Por eso se dice que este número es el resultado de aplicar una función unidireccional al número secreto. A continuación ambos interlocutores utilizan por separado una fórmula matemática que combina los dos números transformados con su número secreto y al final los dos llegan al mismo número resultado, que será la clave compartida. Diffie-Hellman. Índice Versión básica Descripción detallada
  • 2. Para dos partes Alice y Bob, que intentan establecer una clave secreta, y un adversario Mallory, la versión básica es como sigue: Se establecen un primo y un generador (3 ). Estos son públicos, conocidos no solo por las partes Alice y Bob sino también por el adversario Mallory . Alice escoge al azar, calcula , y envía a Bob Bob escoge al azar, calcula , y envía a Alice Nótese que tanto A como B pueden calcular el valor . En efecto, lo podemos demostrar usando las propiedades del grupo : Para Alice: Para Bob: Como ambas partes pueden calcular , entonces la podemos usar como clave compartida. Un adversario Mallory, que poseyera p, g, A y B, podría calcular el secreto compartido si tuviera también uno de los valores privados (a o b). Obtener a o b a partir de A o B invirtiendo la función ( y ) es el problema del logaritmo discreto en , un problema que se cree intratable computacionalmente siempre que p sea un número primo grande de 200 o más dígitos y que no cumplan ciertas características debilitantes.4 El protocolo es sensible a ataques activos del tipo Man-in-the-middle. Si la comunicación es interceptada por un tercero, éste se puede hacer pasar por el emisor cara al destinatario y viceversa, ya que no se dispone de ningún mecanismo para validar la identidad de los participantes en la comunicación. Así, el "hombre en el medio" podría acordar una clave con cada participante y retransmitir los datos entre ellos, escuchando la conversación en ambos sentidos. Una vez establecida la comunicación simétrica, el atacante tiene que seguir en medio interceptando y modificando el tráfico para que no se den cuenta. Observar que para que el ataque sea operativo, el atacante tiene que conocer el método de cifrado simétrico que será utilizado. Basarse en la ocultación de algoritmo simétrico de cifrado no cumple con los principios de Kerckhoffs (la efectividad del sistema no debe depender de que su diseño permanezca en secreto). Ataque man-in-the-middle en Diffie-Hellman. Para evitar este tipo de ataque, se suele usar una o más de las siguientes técnicas: Control de tiempos. Autenticación previa de las partes. Por ejemplo, usar en protocolo de capa subyacente autenticación. Podríamos primero establecer una conexión TLS y sobre esa capa aplicar el algoritmo de Diffie-Hellman. Autenticación del contenido. Por ejemplo, podríamos usar MAC sobre el contenido de los mensajes. Cifrando las claves públicas con un algoritmo de clave pública (asimétrico), evitando el problema de Man-in-the-middle, y a su vez comprobando que la clave pública sea distinta de 0 y 1. Usar un tercero (Carol) con el que o bien Alice o bien Bob mantienen un canal seguro. Este tercero puede detectar el man-in-the- middle si Alice o Bob están siendo escuchados/modificados, simplemente desafiando a ambos a una prueba implicando en dicha prueba la clave pública del otro. Si Mallory tergiversa la comunicación Alice-Bob, y también la Alice-Carol, no puede tergiversar el canal seguro Bob-Carol y será detectado. Y si tergiversa la Alice-Bob y la Bob-Carol, no puede tergiversar la Alice-Carol (por definición debe haber algún canal seguro entre dos de los tres, Ataques Ataques pasivos Ataques activos
  • 3. aunque los otros dos canales sean tergiversados por Mallory). Esto significa que el método Diffie-Hellman puede crear redes de múltiples nodos 100% seguras, a partir de tan solo dos nodos previamente seguros. Este método también sirve para testear canales que se sospecha que puedan ser inseguros. Alice Sec Calc p, g a ga mod p … (gb mod p)a mod p = Bob Calc Sec p, g b … gb mod p (ga mod p)b mod p 1. Alice y Bob acuerdan usar el número primo p=23 y la base g=5. 2. Alice elige un número secreto a=6, luego envía a Bob (ga mod p) 56 mod 23 = 8. 3. Bob elige un número secreto b=15, luego envía a Alice (gb mod p) 515 mod 23 = 19. 4. Alice calcula (gb mod p)a mod p 196 mod 23 = 2. 5. Bob calcula (ga mod p)b mod p 815 mod 23 = 2. La necesidad para este ejemplo es: Bob necesita enviarle un texto cifrado a Alice pero sin compartir la clave de cifrado. ¿Cómo lo hace? 1. Alice elige un número secreto a=6, el número primo p=23 y la base g=5. Luego envía a Bob la llave pública de Alice (ga mod p), p y g: 56 mod 23 = 8. 23 5 2. Bob elige un número secreto b=15, luego Bob calcula la llave de cifrado común (ga mod p)b mod p 815 mod 23 = 2. 3. Bob cifra, con un cifrador simétrico como AES, el texto claro usando la llave de cifrado generada. 4. TextoCifrado = CifradorSimetrico ( TextoClaro, 2 ) 5. Bob envía a Alice el texto cifrado y la llave pública de Bob (gb mod p) 515 mod 23 = 19. TextoCifrado 6. Alice calcula (gb mod p)a mod p 196 mod 23 = 2. 7. Alice usa esa clave de cifrado generada para descifrar los datos enviados por Bob 8. TextoClaro = DescifradorSimetrico ( TextoCifrado, 2 ) Valores mucho más grandes de a,b y p se necesitarían para hacer este ejemplo seguro. Dado que es muy sencillo probar todos los valores posibles de gab mod 23 (habrá, como máximo, 22 valores, inclusive si a y b son números grandes). Obviamente la necesidad de Alice de enviarle a Bob la información cifrada también la cubre la implementación. La idea del algoritmo podemos generalizarla a la negociación de claves entre más de dos entidades. Veamos un ejemplo para tres entidades y a partir de ahí podemos aumentar el número de partes de forma fácil: 1. Las partes (Alice, Bob y Carol) se ponen de acuerdo en los parámetros del algoritmo y . 2. Las partes generan sus propias claves privadas llamadas , , y respectivamente. 3. Alice calcula y lo envía a Bob. 4. Bob calcula y lo envía a Carol. 5. Carol calcula y la usa como su clave secreta. Ejemplo Ejemplo con implementación de cifrado Generalizaciones Aumentando el número de partes
  • 4. 6. Bob calcula y lo envía a Carol. 7. Carol calcula y lo envía a Alice. 8. Alice calcula y lo usa como su clave secreta. 9. Carol calcula y lo envía a Alice. 10. Alice calcula y lo envía a Bob. 11. Bob calcula y lo usa como su clave secreta. Podemos generalizar el protocolo y sus derivados si en lugar de basarnos en el grupo nos basamos en otros grupos que cumplan las condiciones necesarias para poder aplicar el algoritmo (GDHP<-Generalized Diffie-Hellman Problem) 1. Los usuarios A y B seleccionan públicamente un grupo multiplicativo finito G de orden n y generador cuya operación multiplicación es una operación de una vía (no tiene inversa o difícilmente invertible) 2. El usuario A genera un número aleatorio a, , calcula y transmite este elemento a B, manteniendo secreto a 3. El usuario B genera un número aleatorio b, , calcula y transmite este elemento a A, manteniendo secreto b 4. El usuario A recibe y calcula 5. El usuario B recibe y calcula 6. A y B poseen un elemento común secreto del grupo Ejemplos de grupos que podríamos usar: El grupo multiplicativo análogo de los campos de Galois , el grupo de puntos definidos por una curva elíptica sobre un cuerpo finito. La red para anonimato Tor usa el protocolo Diffie Hellman, sobre una conexión TLS de una capa inferior previamente establecida, para procurarse claves de sesión entre el cliente y los nodos de enrutamiento de la red. Esas claves son usadas para cifrar las capas de cebolla de los paquetes que transitan por la red. El protocolo Off-the-record messaging para comunicación de mensajería instantánea se apoya5 en el protocolo Diffie-Hellman para ir cambiando de clave de cifrado según se van intercambiando los mensajes. 1. Diffie, W. y M.E.Hellman. "New directions in cryptography", IEEE Transactions on Information Theory 22 (1976), pp. 644-654. 2. CRYPTOGRAPHY PIONEERS RECEIVE ACM A.M. TURING AWARD https://www.acm.org/awards/2015-turing 3. Aquí es el conjunto de los enteros menores que p que son primos relativos de p, que es un grupo bajo la multiplicación módulo p. 4. Gordon, D. M. Designing and Detecting Trapdoors for Discrete Log. Cryptosystems. Advances in Cryptology-CRYPTO92, Berlin:Springer Verlag pp 66-75 5. N. Borisov,"Off-the-Record Communication or, Why Not To Use PGP" Menezes, A.J., P.C. van Oorschot y S.A. Vanstone. Handbook of Applied Cryptography. Boca Raton, Fl.: CRC Press, 1997. Obtenido de «https://es.wikipedia.org/w/index.php?title=Diffie-Hellman&oldid=133520556» Esta página se editó por última vez el 25 feb 2021 a las 07:04. El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; pueden aplicarse cláusulas adicionales. Al usar este sitio, usted acepta nuestros términos de uso y nuestra política de privacidad. Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro. Cambiando de grupo Formalización Ejemplos Usos prácticos del protocolo Referencias Bibliografía adicional