Escolar Documentos
Profissional Documentos
Cultura Documentos
Tema 4
Cifrado con clave
pblica
1
Tema 4: Clave pblica - 2
Bibliografa bsica
4 [1] CHARLIE KAUFMAN, RADIA PERLMAN, MIKE
SPECINER: Network Security: Private
Communication in a Public World. Prentice Hall;
Primera edicin (Marzo, 1995). ISBN: 0130614661
[L/S 004.056 KAU]
+ Captulo 2: 2.5 y Captulo 6
4 [2] WILLIAM STALLINGS: Cryptography and
network security. Principles and practice. Cuarta
Edicin. Prentice Hall 2006. ISBN:0131873164
http://williamstallings.com/ [L/S 004.7 TAN]
+ Captulos 8 y 9
Tema 4: Clave pblica - 3
Bibliografa complementaria
4[3] J. MANUEL LUCENA: Criptografa y
seguridad en computadores. Cuarta edicin.
http://wwwdi.ujaen.es/~mlucena/bin/cysec4.zip
+ Captulos 5, 6 y 12
4[4] ALFRED MENEZES: Handbook of applied
cryptography. CRC Press. 1996.
http://www.cacr.math.uwaterloo.ca/hac/
+ Captulos 2 y 8
Tema 4: Clave pblica - 4
Bibliografa especfica para Curvas
Elpticas
4Implementing Elliptic Curve Cryptography
por Michael Rosing
4Guide to Elliptic Curve Cryptography
por Darrel Hankerson
4Elliptic Curves in Cryptography
por Ian Blake
Tema 4: Clave pblica - 5
ndice del tema
4Introduccin a la criptografa asimtrica.
4Base matemtica previa.
+Aritmtica modular
4Algoritmos basados en exponenciacin:
+RSA
+ElGamal
4Criptografa basada en curvas elpticas.
+ElGamal
+Diffie-Hellman
Tema 4: Clave pblica - 6
Introduccin: Criptografa asimtrica
4Los algoritmos de clave pblica fueron introducidos
por Whitfield Diffie y Martin Hellman a mediados de
los aos 70 (1976) y su novedad fundamental con
respecto a la criptografa simtrica es que las claves
no son nicas, sino que forman pares.
4Los algoritmos asimtricos poseen dos claves
diferentes en lugar de una, k
pr
y K
PU
, denominadas
clave privada y clave publica (una de ellas se
emplea para decodificar, mientras que la otra se usa
para codificar).
4La longitud de las claves suele ser mayor que las
usadas en algoritmos simtricos (p.ej. 1024 bits).
Tema 4: Clave pblica - 7
Introduccin: Seguridad
4Para que los criptosistemas basados en clave
pblica sean seguros ha de cumplirse que a
partir de una de las claves resulte
extremadamente difcil (computacionalmente)
calcular la otra.
4Dos de las aplicaciones principales de estos
algoritmos son:
+Cifrar (nos permitir la confidencialidad).
+Autenticar (ser la base para las firmas digitales).
Tema 4: Clave pblica - 8
Cifrado con algoritmos asimtricos
4La siguiente figura recoge el proceso de cifrado:
Tema 4: Clave pblica - 9
Autenticacin con algoritmos asimtricos
4La siguiente figura recoge el proceso de autenticacin:
Tema 4: Clave pblica - 10
Clasificacin de algoritmos asimtricos
4Existen dos familias principales de algoritmos
asimtricos de aplicacin en criptografa en
funcin de las funciones matemticas usadas:
+ Basados en exponenciacin (primera parte del
tema).
+ Basados en curvas elpticas (segunda parte del
tema).
Base matemtica
previa (algoritmos
basados en
exponenciacin)
Aritmtica modular
Tema 4: Clave pblica - 12
No perdamos el norte
4Las bases:
+ Qu queremos hacer? Alguna operacin
criptogrfica como cifrar o firmar (autenticacin).
+ Sobre qu lo queremos hacer? Sobre un mensaje
o documento.
4Pues bien en criptografa asimtrica basada
en exponenciacin tendremos:
+ El mensaje no ser ms que una concatenacin
de nmeros (truncando el mensaje en bloques de
n bits).
+ La criptografa se basar en aplicar operaciones
(basadas en exponenciacin) a cada uno de
estos nmeros
Tema 4: Clave pblica - 13
4Es la base matemtica (matemticas discretas) en la
que se sustentan las operaciones de cifrado
asimtrico basado en exponenciacin.
4Concepto de congruencia:
+ Sean dos nmeros enteros a y b: a es congruente con
b en el mdulo o cuerpo n en Z
n
si y slo si existe
algn entero k que divide de forma exacta la diferencia
(a - b)
a - b = k - n
a
n
b
a b mod n
Necesito un conjunto finito de textos
cifrados Concepto de congruencia
Tema 4: Clave pblica - 14
Para cualquier entero positivo n, el conjunto completo
de restos ser CCR = {0, 1, 2, ... n-1}, es decir:
a e Z - ! r
i
e CCR / a r
i
mod n
Solo una representacin por resto (r
i
)
CCR (11) = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10}
CCR (6) = {0, 1, 2, 3, 4, 5} = {12, 7, 20, 9, 16, 35}
El segundo conjunto es equivalente: 12 0, 7 1...
Conjunto completo de restos (CCR)
Tema 4: Clave pblica - 15
4En criptografa muchas veces nos interesar
encontrar el mximo comn divisor (MCD) entre dos
nmeros a y b.
4Por ejemplo: para la existencia de inversos en un
cuerpo n, (es decir b tal que a - b mod n = 1) la base a y el mdulo
n debern ser primos entre s. MCD (a, n) = 1
Clculo del MCD
Tema 4: Clave pblica - 16
Algoritmo de Euclides
4Si x divide a a y b
+x dividir a a mod b (a - k - b)
+x dividir a b mod a (b - k - a)
4Algoritmo:
+Si a > b r
0
= a y r
1
= b
+calcular r
2
= a mod b, ie: r
2
= r
0
mod r
1
+Iterar r
n
= r
n-2
mod r
n-1
+El ltimo resto antes de llegar a 0 ser el MCD (a, b)
Tema 4: Clave pblica - 17
MCD (148, 40)
148 = 3 - 40 + 28
40 = 1 - 28 + 12
28 = 2 - 12 + 4
12 = 3 - 4 + 0
MCD (148, 40) = 4
mcd (385, 78)
385 = 4 - 78+ 73
78 = 1 - 73 + 5
73 = 14 - 5 + 3
5 = 1- 3 + 2
3 = 1- 2 + 1
2 = 2 - 1 + 0
MCD (385, 78) = 1
148 = 2
2
- 37
40 = 2
3
- 5
385 = 5 - 7 - 11
78 = 2 - 3 - 13
Factor comn
2
2
= 4
No hay
factor comn
Divisibilidad con algoritmo de
Euclides
Ser importante
en criptografa
Tema 4: Clave pblica - 18
Ejercicio 4.1
Calcula el MCD de 191 y 29 utilizando el
algoritmo de Euclides
Tema 4: Clave pblica - 19
4 En criptografa deber estar permitido invertir una operacin
para recuperar un cifrado descifrar.
4 Si bien la cifra es una funcin, en lenguaje coloquial la
operacin de cifrado sera una multiplicacin y la operacin de
descifrado una divisin.
4 La analoga anterior slo ser vlida en el cuerpo de los
enteros Z
n
con inverso.
4 Luego, si en una operacin de cifra la funcin es el valor a
dentro de un cuerpo n, deberemos encontrar el inverso a
-1
mod
n para descifrar; en otras palabras ...
Inversos multiplicativos mod n
Tema 4: Clave pblica - 20
Inversos multiplicativos mod n
4Si a - x mod n = 1
+x ser el inverso multiplicativo (a
-1
) de a en el
mdulo n
4No siempre existen los inversos. En realidad lo
raro es que existan.
4Veamos en la siguiente transparencia cundo
existen inversos.
Tema 4: Clave pblica - 21
- inverso a
-1
en mod n ssi MCD (a, n) = 1
Si MCD (a,n) = 1, el resultado de a-i mod n (para i todos los restos
del CCR(n)) sern valores distintos dentro del cuerpo n.
MCD (a, n) = 1 - x ! 0<x<n / a - x mod n = 1
Sea: a = 4 y n = 9. Valores de i = {1, 2, 3, 4, 5, 6, 7, 8}
4-1 mod 9 = 4 4-2 mod 9 = 8 4-3 mod 9 = 3
4-4 mod 9 = 7 4-5 mod 9 = 2 4-6 mod 9 = 6
4-7 mod 9 = 1 4-8 mod 9 = 5
inv (4, 9) = 7
Existencia del inverso por primalidad