SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Agenda
Introducci´on
Protocolos Criptogr´aficos
Juan Manuel Garc´ıa Garc´ıa
20 de octubre de 2010
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Agenda
Introducci´on
Parte I: Protocolos basados en cifrado sim´etrico
Parte II: Protocolos basados en clave p´ublica
Parte I
Protocolo de Needham-Schroeder
Protocolo de Denning-Saco
Protocolo de Otway-Rees
Protocolo Kerberos
Protocolo Kerberos simple
Kerberos V
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Agenda
Introducci´on
Parte I: Protocolos basados en cifrado sim´etrico
Parte II: Protocolos basados en clave p´ublica
Parte II
Protocolo Needham-Schroeder de clave p´ublica
Protocolos basados en clave p´ublica con firma digital
Protocolo de autenticaci´on X.509
Claves p´ublicas impl´ıcitamente certificadas
Claves p´ublicas basadas en identidad de G¨unther
Claves p´ublicas auto-certificadas de Girault
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Agenda
Introducci´on
Definiciones
Notaci´on
Definiciones
◮ Protocolo: Un algoritmo multipartita, definido por una
secuencia precisa de pasos que especifican las acciones
requeridas por dos o m´as entidades para lograr un objetivo
determinado.
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Agenda
Introducci´on
Definiciones
Notaci´on
Definiciones
◮ Protocolo de autenticaci´on: El objetivo es proveer a una
entidad algun grado de certeza concerniente a la identidad de
otra entidad con la cual pretende comunicarse.
◮ Protocolo de establecimiento de claves: El objetivo es
establecer una clave criptogr´afica compartida.
◮ Protocolo de establecimiento de clave autenticada: Su
objetivo es establecer una clave compartida con una entidad
cuya identidad ha sido (o puede ser) corroborada.
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Agenda
Introducci´on
Definiciones
Notaci´on
Definiciones
◮ Establecimiento de clave: Protocolo donde una clave
criptogr´afica se vuelve disponible para dos o m´as entidades.
◮ Transporte de clave: Es un protocolo de establecimiento de
clave donde una entidad genera una clave y la transfiere de
manera segura a otra.
◮ Acuerdo de clave: Protocolo de establecimiento de clave
donde una clave es derivada por dos o m´as entidades como
una funci´on de la informaci´on proporcionada por, o asociada
con, cada una de ellas.
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Agenda
Introducci´on
Definiciones
Notaci´on
Definiciones
◮ Servidor de confianza: Muchos protocolos de establecimiento
de clave involucran una entidad centralizada o de confianza.
Esta entidad es referida por una variedad de nombres
dependiendo de su rol en el protocolo, incluyendo:
◮ tercero de confianza
◮ servidor de confianza
◮ servidor de autenticaci´on
◮ centro de distribuci´on de claves (KDC)
◮ autoridad certificadora (CA)
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Agenda
Introducci´on
Definiciones
Notaci´on
Notaci´on
La siguiente es la notaci´on utilizada para especificar protocolos de
autenticaci´on:
A Principal A en una m´aquina.
B Principal B en otra m´aquina.
S Servidor de autenticaci´on.
Kas Clave secreta compartida por A y S.
Kbs Clave secreta compartida por B y S.
Kab Clave de sesi´on compartida por A y B.
Ka Clave p´ublica de A en un criptosistema de clave p´ublica.
K−1
a Clave privada de A en un criptosistema de clave p´ublica.
A → B : M A env´ıa el mensaje M a B.
{M}K Mensaje M encriptado con la clave K.
Na N´umero aleatorio (nonce) generado por A.
Nb N´umero aleatorio (nonce) generado por B.
Ts Marca de tiempo de la m´aquina en que reside S.
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo de Needham-Schroeder
Protocolo de Denning-Saco
Protocolo de Otway-Rees
Protocolo Kerberos
Parte I
Protocolos basados en cifrado sim´etrico
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo de Needham-Schroeder
Protocolo de Denning-Saco
Protocolo de Otway-Rees
Protocolo Kerberos
Protocolo de Needham-Schroeder
1. A → S : A, B, Na
2. S → A : {Na, B, Kab, {A, Kab}Kbs
}Kas
3. A → B : {A, Kab}Kbs
4. B → A : {Nb}Kab
5. A → B : {Nb − 1}Kab
Si la clave de sesi´on Kab es comprometida y el mensaje en el paso
3 es grabado entonces se puede logra una impostura de A.
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo de Needham-Schroeder
Protocolo de Denning-Saco
Protocolo de Otway-Rees
Protocolo Kerberos
Protocolo de Denning-Sacco
Para superar las vulnerabilidades del protocolo de
Needham-Schroeder, se incluyen marcas de tiempo en los mensajes
encriptados.
1. A → S : A, B
2. S → A : {B, Kab, Ts, {A, Kab, Ts}Kbs
}Kas
3. A → B : {A, Kab, Ts}Kbs
A y B pueden verificar que sus mensajes no son replicaciones
checando que:
L − Ts ≤ δt1 + δt2
donde L es el tiempo del reloj local, δt1 es la discrepancia normal
entre el reloj del servidor y el reloj local, y δt2 el retraso normal de
comunicaci´on en la red.
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo de Needham-Schroeder
Protocolo de Denning-Saco
Protocolo de Otway-Rees
Protocolo Kerberos
Protocolo de Otway-Rees
Proporciona autenticaci´on temporal sin la necesidad de relojes
sincronizados.
1. A → B : M, A, B, {M, A, Na, B}Kas
2. B → S : M, A, B, {M, A, Na, B}Kas , {M, A, B, Nb}Kbs
3. S → B : M, {Na, Kab}Kas , {Nb, Kab}Kbs
4. B → A : M, {Na, Kab}Kas
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo de Needham-Schroeder
Protocolo de Denning-Saco
Protocolo de Otway-Rees
Protocolo Kerberos
Protocolo Kerberos simple
Kerberos V
Protocolo Kerberos simple
La siguiente es una versi´on simplificada de Kerberos:
1. A → S : A, B
2. S → A : {Kab, Ticketab}Kas , donde
Ticketab = {B, A, addr, Ts, L, Kab}Kbs
3. A → B : Authab, Ticketab, donde Authab = {A, addr, Ta}Kab
4. B → A : {Ta + 1}Kab
donde addr es la direcci´on IP de la m´aquina de A y L un tiempo de
vida del ticket.
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo de Needham-Schroeder
Protocolo de Denning-Saco
Protocolo de Otway-Rees
Protocolo Kerberos
Protocolo Kerberos simple
Kerberos V
Protocolo Kerberos V
En el protocolo, K denota al servidor de autenticaci´on Kerberos, G
es el servidor expendedor de boletos, N es un n´umero aleatorio, y
C y S son cliente y servidor, respectivamente.
1. C → K : C, G, N
2. K → C : {Kcg , N}Kc , Ticketcg
3. C → G : Authcg , Ticketcg
4. G → C : {Kcs, N}Kcg , Ticketcs
5. C → S : Authcs, Ticketcs
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo de Needham-Schroeder
Protocolo de Denning-Saco
Protocolo de Otway-Rees
Protocolo Kerberos
Protocolo Kerberos simple
Kerberos V
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo Needham-Schroeder de clave p´ublica
Protocolos basados en clave p´ublica con firma digital
Claves p´ublicas impl´ıcitamente certificadas
Parte II
Protocolos basados en clave p´ublica
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo Needham-Schroeder de clave p´ublica
Protocolos basados en clave p´ublica con firma digital
Claves p´ublicas impl´ıcitamente certificadas
Protocolo de Needham-Schroeder de clave p´ublica
1. A → B : {N1, A}Kb
2. B → A : {N1, N2}Ka
3. A → B : {N2}Kb
La clave de sesi´on puede ser calculada como f (N1, N2) utilizando
una funci´on no-reversible apropiada.
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo Needham-Schroeder de clave p´ublica
Protocolos basados en clave p´ublica con firma digital
Claves p´ublicas impl´ıcitamente certificadas
Protocolo de autenticaci´on X.509
Protocolo de autenticaci´on X.509
Notaci´on:
◮ {y}kX
significa aplicar cifrado con la clave p´ublica kX a los
datos y.
◮ {y}k−1
X
significa firmar los datos y con la clave privada k−1
X .
◮ NA y NB son n´umeros usados por ´unica vez (para detectar
reuso e impostura).
◮ certX es un certificado que vincula a X con una clave p´ublica
kX utilizable para cifrado y firma digital.
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo Needham-Schroeder de clave p´ublica
Protocolos basados en clave p´ublica con firma digital
Claves p´ublicas impl´ıcitamente certificadas
Protocolo de autenticaci´on X.509
Protocolo de autenticaci´on X.509
Protocolo:
Sean DA = (TA, NA, B, data∗
1, {k1}∗
kB
) y
DB = (TB, NB, A, data∗
2, {k2}∗
kA
).
1. A → B : certA, DA, {DA}k−1
A
2. B → A : certB, DB, {DB}k−1
B
3. A → B : (NB, B), {NB, B}k−1
A
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo Needham-Schroeder de clave p´ublica
Protocolos basados en clave p´ublica con firma digital
Claves p´ublicas impl´ıcitamente certificadas
Protocolo de autenticaci´on X.509
Protocolo de autenticaci´on X.509
◮ Autenticaci´on de dos pasos: Se omite el paso 3, pero se
verifican los timestamps TA y TB.
◮ Autenticaci´on de tres pasos: Se realiza el paso 3, y B verifica
que la firma del mensaje sea correcta. Los timestamps TA y
TB no se verifican, por lo que pueden ponerse en ceros.
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo Needham-Schroeder de clave p´ublica
Protocolos basados en clave p´ublica con firma digital
Claves p´ublicas impl´ıcitamente certificadas
Claves p´ublicas basadas en identidad de G¨unther
Claves p´ublicas auto-certificadas de Girault
Claves de G¨unther
Un tercero de confianza T crea una clave p´ublica de Diffie-Hellman
impl´ıcitamente certificada para A, y transfiere a A la
correspondiente clave p´ublica. Para hacer esto T hace lo siguiente:
1. T selecciona un primo p apropiado, fijo y p´ublico, y un
generador α de Z∗
p. T selecciona un entero aleatorio t, con
1 ≤ t ≤ p − 2 y gcd(t, p − 1) = 1, como su clave privada y
publica su clave p´ublica u = αt m´od p, junto con α,p.
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo Needham-Schroeder de clave p´ublica
Protocolos basados en clave p´ublica con firma digital
Claves p´ublicas impl´ıcitamente certificadas
Claves p´ublicas basadas en identidad de G¨unther
Claves p´ublicas auto-certificadas de Girault
Claves de G¨unther
2. T asigna a cada entidad A un nombre distinguido o cadena
identificadora IA y un entero aleatorio kA con
gcd(kA, p − 1) = 1. T entonces calcula PA = αk m´od p.
3. Utilizando una funci´on de hash apropiada h, T resuelve la
siguiente ecuaci´on para a (reiniciando con una nueva kA si
a = 0):
h(IA) = t · PA + kA · a (m´od p − 1).
4. T transmite de manera segura a A el par (r, s) = (PA, a), la
cual es la firma ElGamal de T sobre IA.
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo Needham-Schroeder de clave p´ublica
Protocolos basados en clave p´ublica con firma digital
Claves p´ublicas impl´ıcitamente certificadas
Claves p´ublicas basadas en identidad de G¨unther
Claves p´ublicas auto-certificadas de Girault
Claves de G¨unther
5. Cualquier otra entidad puede entonces reconstruir la clave
p´ublica de A, Pα
A (= αkAa) completamente a partir de
informaci´on publicamente disponible (α, IA, u, PA, p)
calculando:
Pα
A = αh(IA)
· u−Pa
m´od p.
(Obs´ervese que αh(IA) = uPA · Pa
A).
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo Needham-Schroeder de clave p´ublica
Protocolos basados en clave p´ublica con firma digital
Claves p´ublicas impl´ıcitamente certificadas
Claves p´ublicas basadas en identidad de G¨unther
Claves p´ublicas auto-certificadas de Girault
Claves de Girault
Un tercero de confianza T crea una clave p´ublica de Diffie-Hellman
impl´ıcitamente certificada, p´ublicamente recuperable, para una
entidad A. Para hacer esto, T hace lo siguiente:
1. El servidor de confianza T selecciona primos secretos p y q
para un entero RSA n = pq, un elemento α de orden m´aximo
en Z∗
n y enteros adecuados e y d como par de claves (p´ublica
y privada) RSA para n.
2. T asigna un nombre distinguido o cadena identificadora IA a
cada entidad A.
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
Protocolo Needham-Schroeder de clave p´ublica
Protocolos basados en clave p´ublica con firma digital
Claves p´ublicas impl´ıcitamente certificadas
Claves p´ublicas basadas en identidad de G¨unther
Claves p´ublicas auto-certificadas de Girault
Claves de Girault
3. La entidad A elige una clave privada a, y proporciona la clave
p´ublica αa m´od n a T.
4. T calcula los datos p´ublicos de reconstrucci´on de la clave de
A como
PA = (αa
− IA)d
m´od n.
(Entonces (Pe
A + IA) m´od n = αa m´od n.)
Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Message Authentication Requirement-MAC
Message Authentication Requirement-MACMessage Authentication Requirement-MAC
Message Authentication Requirement-MAC
 
Wpa3
Wpa3Wpa3
Wpa3
 
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITYCS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
 
Secure shell
Secure shellSecure shell
Secure shell
 
Random number generators
Random number generatorsRandom number generators
Random number generators
 
Assignment 4-it409-IT Security & Policies questions and answers
Assignment 4-it409-IT Security & Policies questions and answersAssignment 4-it409-IT Security & Policies questions and answers
Assignment 4-it409-IT Security & Policies questions and answers
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption Standard
 
Cryptography - 101
Cryptography - 101Cryptography - 101
Cryptography - 101
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Wireless network security
Wireless network securityWireless network security
Wireless network security
 
Cryptography
CryptographyCryptography
Cryptography
 
Cybersecurity Awareness Training Presentation v1.2
Cybersecurity Awareness Training Presentation v1.2Cybersecurity Awareness Training Presentation v1.2
Cybersecurity Awareness Training Presentation v1.2
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Pgp smime
Pgp smimePgp smime
Pgp smime
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
3 public key cryptography
3 public key cryptography3 public key cryptography
3 public key cryptography
 
OSI Security Architecture
OSI Security ArchitectureOSI Security Architecture
OSI Security Architecture
 
Ch18
Ch18Ch18
Ch18
 
Hash Function
Hash Function Hash Function
Hash Function
 
OSI and TCPIP Model
OSI and TCPIP ModelOSI and TCPIP Model
OSI and TCPIP Model
 

Destacado

Servidor DNS Windows
Servidor DNS WindowsServidor DNS Windows
Servidor DNS WindowsSergio Santos
 
DNS. Resolucion de Nombres
DNS. Resolucion de NombresDNS. Resolucion de Nombres
DNS. Resolucion de NombresJavier Teran
 
Firma electrónica: Cliente@firma
Firma electrónica: Cliente@firmaFirma electrónica: Cliente@firma
Firma electrónica: Cliente@firma@Firma
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El DnsEdwin Cusco
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en VenezuelaIsnel Sayago
 

Destacado (7)

Certificados X509
Certificados X509Certificados X509
Certificados X509
 
Servidor DNS Windows
Servidor DNS WindowsServidor DNS Windows
Servidor DNS Windows
 
DNS. Resolucion de Nombres
DNS. Resolucion de NombresDNS. Resolucion de Nombres
DNS. Resolucion de Nombres
 
Firma electrónica: Cliente@firma
Firma electrónica: Cliente@firmaFirma electrónica: Cliente@firma
Firma electrónica: Cliente@firma
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El Dns
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Capítulo 9: Protocolos criptográficos

Medidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomMedidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomNepcom
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticasBryan Huertas
 
Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Andy Juan Sarango Veliz
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplos05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplosSantos Pajarito
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreToni de la Fuente
 
Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1
Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1
Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1Belatrix Software
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLTomás García-Merás
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarrePablo Garaizar
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 

Similar a Capítulo 9: Protocolos criptográficos (20)

Medidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomMedidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en Nepcom
 
Criptografia con curvas elipticas
Criptografia con curvas elipticasCriptografia con curvas elipticas
Criptografia con curvas elipticas
 
16 autenticafirma
16 autenticafirma16 autenticafirma
16 autenticafirma
 
Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)Trabajo Final de IMS (IP Multimedia Subsystem)
Trabajo Final de IMS (IP Multimedia Subsystem)
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplos05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplos
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Openssl
OpensslOpenssl
Openssl
 
Protocolo ssl
Protocolo sslProtocolo ssl
Protocolo ssl
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Openssl
OpensslOpenssl
Openssl
 
Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1
Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1
Blockchain: principios y evolución de una tecnología descentralizada - Sesión 1
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Hacking wireless by Alberto García
Hacking wireless by Alberto GarcíaHacking wireless by Alberto García
Hacking wireless by Alberto García
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 

Más de Juan Manuel García

Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

Más de Juan Manuel García (12)

Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Capítulo 9: Protocolos criptográficos

  • 1. Agenda Introducci´on Protocolos Criptogr´aficos Juan Manuel Garc´ıa Garc´ıa 20 de octubre de 2010 Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 2. Agenda Introducci´on Parte I: Protocolos basados en cifrado sim´etrico Parte II: Protocolos basados en clave p´ublica Parte I Protocolo de Needham-Schroeder Protocolo de Denning-Saco Protocolo de Otway-Rees Protocolo Kerberos Protocolo Kerberos simple Kerberos V Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 3. Agenda Introducci´on Parte I: Protocolos basados en cifrado sim´etrico Parte II: Protocolos basados en clave p´ublica Parte II Protocolo Needham-Schroeder de clave p´ublica Protocolos basados en clave p´ublica con firma digital Protocolo de autenticaci´on X.509 Claves p´ublicas impl´ıcitamente certificadas Claves p´ublicas basadas en identidad de G¨unther Claves p´ublicas auto-certificadas de Girault Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 4. Agenda Introducci´on Definiciones Notaci´on Definiciones ◮ Protocolo: Un algoritmo multipartita, definido por una secuencia precisa de pasos que especifican las acciones requeridas por dos o m´as entidades para lograr un objetivo determinado. Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 5. Agenda Introducci´on Definiciones Notaci´on Definiciones ◮ Protocolo de autenticaci´on: El objetivo es proveer a una entidad algun grado de certeza concerniente a la identidad de otra entidad con la cual pretende comunicarse. ◮ Protocolo de establecimiento de claves: El objetivo es establecer una clave criptogr´afica compartida. ◮ Protocolo de establecimiento de clave autenticada: Su objetivo es establecer una clave compartida con una entidad cuya identidad ha sido (o puede ser) corroborada. Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 6. Agenda Introducci´on Definiciones Notaci´on Definiciones ◮ Establecimiento de clave: Protocolo donde una clave criptogr´afica se vuelve disponible para dos o m´as entidades. ◮ Transporte de clave: Es un protocolo de establecimiento de clave donde una entidad genera una clave y la transfiere de manera segura a otra. ◮ Acuerdo de clave: Protocolo de establecimiento de clave donde una clave es derivada por dos o m´as entidades como una funci´on de la informaci´on proporcionada por, o asociada con, cada una de ellas. Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 7. Agenda Introducci´on Definiciones Notaci´on Definiciones ◮ Servidor de confianza: Muchos protocolos de establecimiento de clave involucran una entidad centralizada o de confianza. Esta entidad es referida por una variedad de nombres dependiendo de su rol en el protocolo, incluyendo: ◮ tercero de confianza ◮ servidor de confianza ◮ servidor de autenticaci´on ◮ centro de distribuci´on de claves (KDC) ◮ autoridad certificadora (CA) Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 8. Agenda Introducci´on Definiciones Notaci´on Notaci´on La siguiente es la notaci´on utilizada para especificar protocolos de autenticaci´on: A Principal A en una m´aquina. B Principal B en otra m´aquina. S Servidor de autenticaci´on. Kas Clave secreta compartida por A y S. Kbs Clave secreta compartida por B y S. Kab Clave de sesi´on compartida por A y B. Ka Clave p´ublica de A en un criptosistema de clave p´ublica. K−1 a Clave privada de A en un criptosistema de clave p´ublica. A → B : M A env´ıa el mensaje M a B. {M}K Mensaje M encriptado con la clave K. Na N´umero aleatorio (nonce) generado por A. Nb N´umero aleatorio (nonce) generado por B. Ts Marca de tiempo de la m´aquina en que reside S. Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 9. Protocolo de Needham-Schroeder Protocolo de Denning-Saco Protocolo de Otway-Rees Protocolo Kerberos Parte I Protocolos basados en cifrado sim´etrico Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 10. Protocolo de Needham-Schroeder Protocolo de Denning-Saco Protocolo de Otway-Rees Protocolo Kerberos Protocolo de Needham-Schroeder 1. A → S : A, B, Na 2. S → A : {Na, B, Kab, {A, Kab}Kbs }Kas 3. A → B : {A, Kab}Kbs 4. B → A : {Nb}Kab 5. A → B : {Nb − 1}Kab Si la clave de sesi´on Kab es comprometida y el mensaje en el paso 3 es grabado entonces se puede logra una impostura de A. Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 11. Protocolo de Needham-Schroeder Protocolo de Denning-Saco Protocolo de Otway-Rees Protocolo Kerberos Protocolo de Denning-Sacco Para superar las vulnerabilidades del protocolo de Needham-Schroeder, se incluyen marcas de tiempo en los mensajes encriptados. 1. A → S : A, B 2. S → A : {B, Kab, Ts, {A, Kab, Ts}Kbs }Kas 3. A → B : {A, Kab, Ts}Kbs A y B pueden verificar que sus mensajes no son replicaciones checando que: L − Ts ≤ δt1 + δt2 donde L es el tiempo del reloj local, δt1 es la discrepancia normal entre el reloj del servidor y el reloj local, y δt2 el retraso normal de comunicaci´on en la red. Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 12. Protocolo de Needham-Schroeder Protocolo de Denning-Saco Protocolo de Otway-Rees Protocolo Kerberos Protocolo de Otway-Rees Proporciona autenticaci´on temporal sin la necesidad de relojes sincronizados. 1. A → B : M, A, B, {M, A, Na, B}Kas 2. B → S : M, A, B, {M, A, Na, B}Kas , {M, A, B, Nb}Kbs 3. S → B : M, {Na, Kab}Kas , {Nb, Kab}Kbs 4. B → A : M, {Na, Kab}Kas Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 13. Protocolo de Needham-Schroeder Protocolo de Denning-Saco Protocolo de Otway-Rees Protocolo Kerberos Protocolo Kerberos simple Kerberos V Protocolo Kerberos simple La siguiente es una versi´on simplificada de Kerberos: 1. A → S : A, B 2. S → A : {Kab, Ticketab}Kas , donde Ticketab = {B, A, addr, Ts, L, Kab}Kbs 3. A → B : Authab, Ticketab, donde Authab = {A, addr, Ta}Kab 4. B → A : {Ta + 1}Kab donde addr es la direcci´on IP de la m´aquina de A y L un tiempo de vida del ticket. Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 14. Protocolo de Needham-Schroeder Protocolo de Denning-Saco Protocolo de Otway-Rees Protocolo Kerberos Protocolo Kerberos simple Kerberos V Protocolo Kerberos V En el protocolo, K denota al servidor de autenticaci´on Kerberos, G es el servidor expendedor de boletos, N es un n´umero aleatorio, y C y S son cliente y servidor, respectivamente. 1. C → K : C, G, N 2. K → C : {Kcg , N}Kc , Ticketcg 3. C → G : Authcg , Ticketcg 4. G → C : {Kcs, N}Kcg , Ticketcs 5. C → S : Authcs, Ticketcs Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 15. Protocolo de Needham-Schroeder Protocolo de Denning-Saco Protocolo de Otway-Rees Protocolo Kerberos Protocolo Kerberos simple Kerberos V Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 16. Protocolo Needham-Schroeder de clave p´ublica Protocolos basados en clave p´ublica con firma digital Claves p´ublicas impl´ıcitamente certificadas Parte II Protocolos basados en clave p´ublica Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 17. Protocolo Needham-Schroeder de clave p´ublica Protocolos basados en clave p´ublica con firma digital Claves p´ublicas impl´ıcitamente certificadas Protocolo de Needham-Schroeder de clave p´ublica 1. A → B : {N1, A}Kb 2. B → A : {N1, N2}Ka 3. A → B : {N2}Kb La clave de sesi´on puede ser calculada como f (N1, N2) utilizando una funci´on no-reversible apropiada. Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 18. Protocolo Needham-Schroeder de clave p´ublica Protocolos basados en clave p´ublica con firma digital Claves p´ublicas impl´ıcitamente certificadas Protocolo de autenticaci´on X.509 Protocolo de autenticaci´on X.509 Notaci´on: ◮ {y}kX significa aplicar cifrado con la clave p´ublica kX a los datos y. ◮ {y}k−1 X significa firmar los datos y con la clave privada k−1 X . ◮ NA y NB son n´umeros usados por ´unica vez (para detectar reuso e impostura). ◮ certX es un certificado que vincula a X con una clave p´ublica kX utilizable para cifrado y firma digital. Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 19. Protocolo Needham-Schroeder de clave p´ublica Protocolos basados en clave p´ublica con firma digital Claves p´ublicas impl´ıcitamente certificadas Protocolo de autenticaci´on X.509 Protocolo de autenticaci´on X.509 Protocolo: Sean DA = (TA, NA, B, data∗ 1, {k1}∗ kB ) y DB = (TB, NB, A, data∗ 2, {k2}∗ kA ). 1. A → B : certA, DA, {DA}k−1 A 2. B → A : certB, DB, {DB}k−1 B 3. A → B : (NB, B), {NB, B}k−1 A Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 20. Protocolo Needham-Schroeder de clave p´ublica Protocolos basados en clave p´ublica con firma digital Claves p´ublicas impl´ıcitamente certificadas Protocolo de autenticaci´on X.509 Protocolo de autenticaci´on X.509 ◮ Autenticaci´on de dos pasos: Se omite el paso 3, pero se verifican los timestamps TA y TB. ◮ Autenticaci´on de tres pasos: Se realiza el paso 3, y B verifica que la firma del mensaje sea correcta. Los timestamps TA y TB no se verifican, por lo que pueden ponerse en ceros. Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 21. Protocolo Needham-Schroeder de clave p´ublica Protocolos basados en clave p´ublica con firma digital Claves p´ublicas impl´ıcitamente certificadas Claves p´ublicas basadas en identidad de G¨unther Claves p´ublicas auto-certificadas de Girault Claves de G¨unther Un tercero de confianza T crea una clave p´ublica de Diffie-Hellman impl´ıcitamente certificada para A, y transfiere a A la correspondiente clave p´ublica. Para hacer esto T hace lo siguiente: 1. T selecciona un primo p apropiado, fijo y p´ublico, y un generador α de Z∗ p. T selecciona un entero aleatorio t, con 1 ≤ t ≤ p − 2 y gcd(t, p − 1) = 1, como su clave privada y publica su clave p´ublica u = αt m´od p, junto con α,p. Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 22. Protocolo Needham-Schroeder de clave p´ublica Protocolos basados en clave p´ublica con firma digital Claves p´ublicas impl´ıcitamente certificadas Claves p´ublicas basadas en identidad de G¨unther Claves p´ublicas auto-certificadas de Girault Claves de G¨unther 2. T asigna a cada entidad A un nombre distinguido o cadena identificadora IA y un entero aleatorio kA con gcd(kA, p − 1) = 1. T entonces calcula PA = αk m´od p. 3. Utilizando una funci´on de hash apropiada h, T resuelve la siguiente ecuaci´on para a (reiniciando con una nueva kA si a = 0): h(IA) = t · PA + kA · a (m´od p − 1). 4. T transmite de manera segura a A el par (r, s) = (PA, a), la cual es la firma ElGamal de T sobre IA. Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 23. Protocolo Needham-Schroeder de clave p´ublica Protocolos basados en clave p´ublica con firma digital Claves p´ublicas impl´ıcitamente certificadas Claves p´ublicas basadas en identidad de G¨unther Claves p´ublicas auto-certificadas de Girault Claves de G¨unther 5. Cualquier otra entidad puede entonces reconstruir la clave p´ublica de A, Pα A (= αkAa) completamente a partir de informaci´on publicamente disponible (α, IA, u, PA, p) calculando: Pα A = αh(IA) · u−Pa m´od p. (Obs´ervese que αh(IA) = uPA · Pa A). Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 24. Protocolo Needham-Schroeder de clave p´ublica Protocolos basados en clave p´ublica con firma digital Claves p´ublicas impl´ıcitamente certificadas Claves p´ublicas basadas en identidad de G¨unther Claves p´ublicas auto-certificadas de Girault Claves de Girault Un tercero de confianza T crea una clave p´ublica de Diffie-Hellman impl´ıcitamente certificada, p´ublicamente recuperable, para una entidad A. Para hacer esto, T hace lo siguiente: 1. El servidor de confianza T selecciona primos secretos p y q para un entero RSA n = pq, un elemento α de orden m´aximo en Z∗ n y enteros adecuados e y d como par de claves (p´ublica y privada) RSA para n. 2. T asigna un nombre distinguido o cadena identificadora IA a cada entidad A. Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos
  • 25. Protocolo Needham-Schroeder de clave p´ublica Protocolos basados en clave p´ublica con firma digital Claves p´ublicas impl´ıcitamente certificadas Claves p´ublicas basadas en identidad de G¨unther Claves p´ublicas auto-certificadas de Girault Claves de Girault 3. La entidad A elige una clave privada a, y proporciona la clave p´ublica αa m´od n a T. 4. T calcula los datos p´ublicos de reconstrucci´on de la clave de A como PA = (αa − IA)d m´od n. (Entonces (Pe A + IA) m´od n = αa m´od n.) Juan Manuel Garc´ıa Garc´ıa Protocolos Criptogr´aficos