Contenido
Cifrado Asimétrico, Diffie-Hellman, RSA, DSS y
Curva elíptica.
Este es un pequeño ejemplo de que tan
ligadas pueden estar las matemáticas con lo que nos rodea y estos principios
son utilizados por la ciencia y la tecnología para beneficiarse de la misma
manera que la naturaleza.
En el caso de la informática uno
de los principales usos de teoremas y descripciones matemáticas y geométricas para
realizar el enmascaramiento y autenticación de los datos durante la
comunicación entre dos host.
Anteriormente se ha mencionado
que el cifrado simétrico está basado en operaciones lógicas mientras que el
cifrado asimétrico utiliza esta serie de recursos.
Cifrado Asimétrico
El cifrado asimétrico utiliza
un par de claves denominadas privada y pública que dependiendo del orden en que
se apliquen pueden servir para cifrar un texto o autentificarlo:
Cifrado. -Partiendo
de un texto claro el emisor cifra con una clave
pública para obtener un texto cifrado, al cual se la aplica la clave privada en un algoritmo de
descifrado para obtener el mensaje original.
Autentificación. -Un
texto claro es cifrado por el emisor con una clave
privada para obtener un texto cifrado al cual el receptor aplica la clave pública en un algoritmo de
descifrado para obtener el mensaje original.
Intercambio de clave Diffie-Hellman
El cifrado de clave pública (también
conocido como DIFF76) fue propuesto por primera vez en 1976 por Diffie y
Hellman basado en el problema del logaritmo discreto que permite a dos usuarios
intercambiar una clave secreta a través de un medio inseguro.
Cabe mencionar que estos
autores definieron una serie de principios para los algoritmos asimétricos
presentes en el gráfico a continuación:
Donde:
KUb es la clave pública.
KRb es la clave privada.
M es el texto claro o mensaje original.
C es el texto cifrado.
DSS
Digital Signature Standar es
un estándar del Gobierno Federal de los Estados Unidos de America que define
métodos usados para indicar la firma digitar que deja un host al enviar un
mensaje de los cuales se encuentra los siguientes algoritmos (Becerra, 2013) :
Diagrama que muesta una serie de números primos: la base del RSA |
DSA
(Digital Signature Algorithm).-Siendo público en 1991 este algoritmo para
firmar información divide su operación en la generación de claves, firma y
verificación siendo las primeras realizadas por el emisor y la última por el
receptor.
RSA
Digital Signature Algorithm.
The
Elliptic Curve Digital Signature Algorithm (ECDSA).
RSA
Debe su nombre a sus
inventores: Ronal Rivest, Adi Shamir y Leonard Adleman que publicaron el método
en 1977, ha estado bajo patente de los laboratorios RSA hasta el 20 de
septiembre del 2000 por lo que su uso comercial fue restringido hasta esa
fecha. (Departamento de Matemática Aplicada, 2017) .
Los algoritmos asimétricos
generalmente utilizan claves cuya longitud es mucho mayor que los simétricos, para la mayoría de estos se
recomienda que la clave contenga un mínimo de 1024 bits de longitud, además de
la complejidad de estos lo vuelve bastante lentos y en el caso del RSA esa es
el principal problema al que los atacantes se enfrentan: Está basado en la
función de Euler y el teorema de Euler-Fermat para poder establecer una relación
entre las claves (que deben ser números primos) y tienen que ser multiplicadas,
el obtener la factorización de este número n es computacionalmente
impracticable actualmente.
De curva elíptica
Basadas en el logaritmo
discreto, esta herramienta permite utilizar claves más pequeñas ocupando menor
memoria.
El punto R se utiliza como clave pública, resultado de los puntos P y Q correspondientes a la clave privada.
Debido a que una curva está
compuesta por una infinidad de puntos, un ataque de fuerza bruta requeriría
sumar todos los puntos de la curva hasta obtener R por lo que para reducir las
probabilidades de éxito de este ataque se propone que la curva tenga un amplio
rango de puntos, que no intersecte el origen y que las expresiones que la
definen no sean racionales. (UNAM, 2017) .
Para concluir...
El avance de la seguridad de
un sistema va de la mano con las infinitésimas aplicaciones de los principios
matemáticos cuya complejidad podrán tanto mejorar los métodos a aplicar o
volverlos obsoletos, el relacionar números que a fin de cuentas representan
falso y verdadero ante una computadora ha creado una variedad de técnicas que
logran obtener valores originales aplicando el mismo algoritmo que se usó para
enmascararlo en primer lugar o que estos correspondan a un grupo de otros
números cuya cantidad representa el reto ante cualquier oponente informático.
Anexos.
Referencias
Becerra, X. (Julio de 2013). Digital Signature
Standar. Obtenido de State of California Department of Justice:
https://oag.ca.gov/sites/all/files/agweb/pdfs/erds1/fips_pub_07_2013.pdf
Departamento de
Matemática Aplicada. (Octubre de 2017). Criptosistemas de clave pública. El
cifrado RSA. Obtenido de Departamento de Matemática Aplicada a las
Tecnologías de la Información y las Comunicaciones, sección departamental de
la Escuela Técnica Superior de Ingenieros Informáticos, Universidad Politécnica
de Madrid:
http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_modular/rsa.html
Stallings, W. (Agosto de
2004). Fundamentos de seguridad en redes: aplicaciones y estándares.
Obtenido de Google Books: https://books.google.com.mx/books?id=cjsHVSwbHwoC&printsec=frontcover#v=onepage&q&f=false
UNAM. (Agosto de 2017). Facultad
de Ingeniería Laboratorio de redes y seguridad. Obtenido de Seguridad
Informatica: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/index.php
Comentarios
Publicar un comentario