Ir al contenido principal

Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica.


Contenido


Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y Curva elíptica.

La sucesión de Fibonacci aplicada de forma geométrica da como resultado una espiral que posee un gran valor y se puede encontrar tanto en la música, pintura como en la propia naturaleza, por ejemplo: en las conchas de los caracoles, en las semillas de los girasoles, en las cascaras de la piña, entre otros. 

Este es un pequeño ejemplo de que tan ligadas pueden estar las matemáticas con lo que nos rodea y estos principios son utilizados por la ciencia y la tecnología para beneficiarse de la misma manera que la naturaleza.


En el caso de la informática uno de los principales usos de teoremas y descripciones matemáticas y geométricas para realizar el enmascaramiento y autenticación de los datos durante la comunicación entre dos host.
Anteriormente se ha mencionado que el cifrado simétrico está basado en operaciones lógicas mientras que el cifrado asimétrico utiliza esta serie de recursos.

Cifrado Asimétrico

El cifrado asimétrico utiliza un par de claves denominadas privada y pública que dependiendo del orden en que se apliquen pueden servir para cifrar un texto o autentificarlo:

Cifrado. -Partiendo de un texto claro el emisor cifra con una clave pública para obtener un texto cifrado, al cual se la aplica la clave privada en un algoritmo de descifrado para obtener el mensaje original.

Autentificación. -Un texto claro es cifrado por el emisor con una clave privada para obtener un texto cifrado al cual el receptor aplica la clave pública en un algoritmo de descifrado para obtener el mensaje original.

Intercambio de clave Diffie-Hellman

El cifrado de clave pública (también conocido como DIFF76) fue propuesto por primera vez en 1976 por Diffie y Hellman basado en el problema del logaritmo discreto que permite a dos usuarios intercambiar una clave secreta a través de un medio inseguro.

Cabe mencionar que estos autores definieron una serie de principios para los algoritmos asimétricos presentes en el gráfico a continuación:

Donde:

KUb es la clave pública.

           KRb es la clave privada.

            M es el texto claro o mensaje original.

            C es el texto cifrado.

DSS

Digital Signature Standar es un estándar del Gobierno Federal de los Estados Unidos de America que define métodos usados para indicar la firma digitar que deja un host al enviar un mensaje de los cuales se encuentra los siguientes algoritmos (Becerra, 2013):

Diagrama que muesta una serie de números
primos: la base del RSA
*      DSA (Digital Signature Algorithm).-Siendo público en 1991 este algoritmo para firmar información divide su operación en la generación de claves, firma y verificación siendo las primeras realizadas por el emisor y la última por el receptor.

*      RSA Digital Signature Algorithm.

*      The Elliptic Curve Digital Signature Algorithm (ECDSA).

RSA

Debe su nombre a sus inventores: Ronal Rivest, Adi Shamir y Leonard Adleman que publicaron el método en 1977, ha estado bajo patente de los laboratorios RSA hasta el 20 de septiembre del 2000 por lo que su uso comercial fue restringido hasta esa fecha. (Departamento de Matemática Aplicada, 2017).

Los algoritmos asimétricos generalmente utilizan claves cuya longitud es mucho mayor que  los simétricos, para la mayoría de estos se recomienda que la clave contenga un mínimo de 1024 bits de longitud, además de la complejidad de estos lo vuelve bastante lentos y en el caso del RSA esa es el principal problema al que los atacantes se enfrentan: Está basado en la función de Euler y el teorema de Euler-Fermat para poder establecer una relación entre las claves (que deben ser números primos) y tienen que ser multiplicadas, el obtener la factorización de este número n es computacionalmente impracticable actualmente.
El álgebra modular es utilizada en el cifrado RSA


De curva elíptica

Basadas en el logaritmo discreto, esta herramienta permite utilizar claves más pequeñas ocupando menor memoria.
El punto R se utiliza como clave pública, resultado de los puntos P y Q correspondientes a la clave privada.

Debido a que una curva está compuesta por una infinidad de puntos, un ataque de fuerza bruta requeriría sumar todos los puntos de la curva hasta obtener R por lo que para reducir las probabilidades de éxito de este ataque se propone que la curva tenga un amplio rango de puntos, que no intersecte el origen y que las expresiones que la definen no sean racionales. (UNAM, 2017).


Para concluir...
El avance de la seguridad de un sistema va de la mano con las infinitésimas aplicaciones de los principios matemáticos cuya complejidad podrán tanto mejorar los métodos a aplicar o volverlos obsoletos, el relacionar números que a fin de cuentas representan falso y verdadero ante una computadora ha creado una variedad de técnicas que logran obtener valores originales aplicando el mismo algoritmo que se usó para enmascararlo en primer lugar o que estos correspondan a un grupo de otros números cuya cantidad representa el reto ante cualquier oponente informático.

Anexos.


Referencias

Becerra, X. (Julio de 2013). Digital Signature Standar. Obtenido de State of California Department of Justice: https://oag.ca.gov/sites/all/files/agweb/pdfs/erds1/fips_pub_07_2013.pdf
Departamento de Matemática Aplicada. (Octubre de 2017). Criptosistemas de clave pública. El cifrado RSA. Obtenido de Departamento de Matemática Aplicada a las Tecnologías de la Información y las Comunicaciones, sección departamental de la Escuela Técnica Superior de Ingenieros Informáticos, Universidad Politécnica de Madrid: http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_modular/rsa.html
Stallings, W. (Agosto de 2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Obtenido de Google Books: https://books.google.com.mx/books?id=cjsHVSwbHwoC&printsec=frontcover#v=onepage&q&f=false

UNAM. (Agosto de 2017). Facultad de Ingeniería Laboratorio de redes y seguridad. Obtenido de Seguridad Informatica: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/index.php

Comentarios

Entradas más populares de este blog

Cifrado Hash

Contenido Cifrado Hash . 1 Algoritmos de cifrado . 1 Referencias . 1 En música existe un tipo composición llamada “fuga” donde, en resumen, una “voz” (instrumento o voz) toca un tema donde mientras se desarrolla se une una segunda que inicia el tema de nuevo que armonice con la primera y así se van uniendo más “voces”, persiguiéndolas y sirviendo de acompañamiento formando así una pieza amplia y con identidad propia. A diferencia de las fugas el cifrado hash no busca crear una obra más grande, sino que busca condensar la información cifrando bloques de está con un algoritmo. Cifrado Hash Es un algoritmo de cifrado asimétrico desarrollado por H. P. Luhn en 1953 que resume o identifica un gran conjunto de información dando como resultado un conjunto de imágenes finito para generar claves o llaves que representen a un documento, registro o archivo. Su uso evita ataques de suplantación y de modificación de mensajes. (Estilla, 2009) Requerimientos: Algoritmos d

Cifrado, autenticación y cifrado DES

Contenido Cifrado . 1 Simétrico . 1 Asimétrico . 1 Autenticación . 2 DES (Data Encryption Standard) . 2 Referencias . 2 El renacimiento fue una época obscura para la ciencia, pero sin duda fue la cuna de grandes genios en varias ramas del saber siendo Leonardo da Vinci uno de los más reconocidos. Él era ambidextro, en cualquiera de sus anotaciones puede notarse la escritura con la mano izquierda debido a las manchas de tinta que la mano deja al apoyarse, hacía uso de siglas y abreviaciones, pero el detalle que lo distingue de otros científicos de la época (y la principal razón por la que no tuvo problemas con la Inquisición) es la llamada ‘Escritura especular’: sus notas eran ilegibles sin la ayuda de un espejo. Cifrado La criptografía proviene del griego kriptos y grafos dando como significado “Escritura oculta” en base a esto se puede afirmar que así como Da Vinci usó una serie de técnicas para proteger el contenido de la información de la Inquisición y de su