SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Intercambio de ClavesDiffie-Hellman<br />Confiable como es, la seguridad que ofrece RSA depende de hacer aritmética con números gigantescos, lo que determina comunicación muy lenta. Si los mensajes son documentos extensos, RSA resulta de poca utilidad. Es más fácil usar un sistema de clave privada pero rápido –DES es el favorito- y resolver el problema de intercambio de claves de otra manera.<br />Este problema fue resuelto por Diffie y Hellman en 1976. Su seguridad se basa en la dificultad de resolver el problema de logaritmos discretos.<br />Logaritmos discretos. Seguro que ya sabes que el logaritmo de 1000 en base 10 es 3. Esto lo podemos calcular con la calculadora pero lo más interesante para entender en qué consiste el problema del logaritmo discreto es por qué es 3. La razón es que 103=1000. Podemos escribirlo en la notación habitual haciendo uso de la definición de logaritmo:<br />log101000=3 porque 103=1000<br />Logaritmo es sinónimo de exponente. Cada vez que vemos una potencia, desde otro ángulo veremos un logaritmo. Por ejemplo:<br />34=81 es lo mismo que log381=4 <br />En aritmética modular también tenemos logaritmos, siempre que el módulo p sea un número primo. Se apellidan discretos por oposición a continuos que son los que conocemos; tiene que ver con la finitud del conjunto donde se definen.<br />Por ejemplo, para p=7 primo, Z7={0, 1, 2, 3, 4, 5, 6}. Si ignoramos el 0 obtenemos<br />Z7*={1, 2, 3, 4, 5, 6}<br />en el que se puede multiplicar cerradamente, sin salirse de Z7*. Es más, el número 3, por ejemplo, tiene la propiedad que todas sus potencias cubre todo Z7*. Es decir, cada elemento de Z7* es una potencia de 3 y por ello en Z7* tenemos un logaritmo de base 3. En efecto: <br />POTENCIALOGARITMO30=1log31=031=3log33=132=2log32=233=6log36=334=4log34=435=5log35=5<br />Se puede observar que 36=35×3=5×3=15=1 (mod 7) lo cual dice que después de cubrir Z7*, las potencias de 3 se repiten cíclicamente. <br />En todo este pareo hay una base fija que es 3 y cada elemento de Z7* tiene un logaritmo en base 3. No todo elemento sirve de base, como es el caso de 2 cuyas potencias no cubren todo Z7* (verifícalo). Cinco (5) en cambio sí que puede ser base:<br />50, 51, 52, 53, 54, 55=1, 5, 4, 6, 2, 3<br />Ejercicio. Halla todos los elementos que sirvan de base para logaritmos en Z11*.<br />A los elementos que puedan servir de base de logaritmos se llaman generadores, pues con sus potencias generan todo Zp*. Una propiedad de los números primos es que cada Zp* tiene al menos un generador, y a esta verdad se la da la importancia que merece:<br />Si p es primo, existe α∈Zp* tal que αn:entero=Zp*<br />Por ello, si α es generador de Zp*, todo elemento x∈Zp* tiene un logaritmo de base α módulo p.<br />El problema del logaritmo discreto. En un grupo abeliano finito G (habitualmente pensamos en el grupo multiplicativo del anillo Z/mZ o en un grupo multiplicativo de un cuerpo finito) es sencillo calcular ax para un elemento de a∈G y un entero x. Sin embargo, conocidos a, y∈G, y una potencia de a, en general es muy difícil calcular x∈N tal que ax=y. Dicho problema se conoce con el nombre del Problema del Logaritmo Discreto.<br />Intercambio de claves de Diffie-Hellman. El problema del logaritmo discreto fue utilizado por Diffie y Hellman como un medio seguro para el intercambio de claves entre dos usuarios a través de un canal inseguro. El sistema para ello es relativamente simple: supongamos que dos usuarios A y B desean ponerse de acuerdo en una clave común para un sistema de intercambio de clave privada. Supongamos que dicha clave debe ser un elemento  de un cuerpo finito Fq, siendo q una potencia de un número primo p (ambos pueden ser públicos). El método es el siguiente: <br />Conciertan un generador β del grupo Fq*.<br /> A elige un entero a (que mantiene en secreto), calcula βa y lo transmite a B. B hace lo propio, elige b y transmite βb.<br />  A y B toman como clave secreta βab.<br />La hipótesis de Diffie y Hellman era que es computacionalmnete intratable calcular  βab conocidos βa y βb (que pueden ser conocidos por cualquier escucha en el canal). Se considera (aunque no está probado) que el problema es equivalente a calcular a a partir de βa (o b a partir de βb), es decir, equivalente a resolver el problema del logaritmo discreto.<br />Basados en el problema del logaritmo discreto hay varios sistemas de clave pública (El Gamal, Massey-Omura) y de firma digital, notablemente el sistema DSS (Digital Estándar Signature) propuesto por el NIST (National Institute of Standars and Tecnology, USA) como sistema de firma digital estándar. <br />Ejemplo de intercambio de claves en un canal inseguro.<br />Acuerdo público en acción. A través de un medio inseguro (Internet por ejemplo), Alicia y Benito se ponen de acuerdo en usar un número primo p muy grande y un generador G de Zp* (el intruso Malory detecta ambos números). Alicia escoge un entero a<p que usará como exponente y mantiene el secreto. Benito hace lo propio, escoge un número b<p que usará como exponente y también mantiene en secreto. <br />Intercambio de claves en acción. Con su exponente secreto Alicia calcula Ga (mod p) que envía a Benito (el intruso Malory lo intercepta). Benito por su parte calcula Gb (mod p) que envía a Alicia (Malory lo vuelve a interceptar y ve los resultados de Ga y Gb, pero no ve ni a ni b).<br />Alicia recibe Gb y con su exponente secreto calcula (Ga)b. Benito hace lo propio: recibe Ga y con su exponente secreto calcula (Ga)b. Como<br />(Gb)a=Gba=Gab=(Ga)b=K,<br />Alicia y Benito comparten el número K que nadie más conoce.<br />Malory (intruso) en acción. Malory conoce G, Gab y p. No conoce a. Tiene un problema de logaritmo discreto. Tendrá que recurrir a otros medios. Podría usar su computadora más veloz para calcular potencias sucesivas de G: G2, G3, G4,… hasta encontrar un exponente que le dé Ga. Si el primo p es de más de 200 dígitos, el proceso le puede durar varios años.  <br />Ejemplo. Trabajemos a escala microscópica para entender bien este problema. Alicia y Benito acuerdan el número p=2003 y el generador G=106. Todo el mundo sabe que ellos usan (p=2003 y G=106).<br />Alicia escoge su exponente (cabalístico) a=381, no lo revela a nadie y calcula<br />Gamod p=106381 mod 2003=1717,<br />y envía 1717 a Benito.<br />Benito coge su exponente (de buena suerte) b=751, no lo revela a nadie y calcula:<br />Gbmod p=106751 mod 2003=158,<br />y le envía 158 a Alicia. <br />Alicia, en secreto, hace el cálculo <br />158381 mod 2003=1193<br />Benito, en secreto, hace el cálculo<br />17177511 mod 2003=1193<br />y K=1193 es la clave que comparten.<br />El intruso Malory conoce p=2003, el generador G=106 y Ga=1717. Su problema es hallar:<br />log1061717(mod 2003) ó log106158(mod 2003)<br />Con un número p de 4 cifras, CALC puede obtener una respuesta, pero si p tuviera 200 cifras o más, el cálculo de cualquiera de los dos logaritmos sería muy costoso en términos de tiempo.<br />Ejercicio. (CALC) Imagina que tú eres Malory, el intruso. Navegas por los portales de Alicia y Benito y en ambos hallas (p=43 y G=18). Luego ves el misterioso número 11 en la página de Benito y el misterioso número 15 en la página de Benito. ¿Puedes determinar el número secreto que Alicia y Benito comparten?<br />Bibliografía<br />Manuel J. Lucena López. Criptografía y Seguridad en Computadores. Universidad de Jaén. Versión 4-0.9.0<br />Jorge M. López. Conceptos Básicos de Criptografía. <br />Félix Delgado de la Mata, Criptografía. Universidad de Valladolid.<br />
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.

Weitere ähnliche Inhalte

Was ist angesagt?

Ranli cruz 12-0840
Ranli cruz 12-0840Ranli cruz 12-0840
Ranli cruz 12-0840
Ranli Cruz
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
David
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
Gerardo
 
Codificación convolucional
Codificación convolucionalCodificación convolucional
Codificación convolucional
Ángel María
 
Codigo de bloques lineales
Codigo de bloques linealesCodigo de bloques lineales
Codigo de bloques lineales
Comunicaciones2
 

Was ist angesagt? (19)

14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Ranli cruz 12-0840
Ranli cruz 12-0840Ranli cruz 12-0840
Ranli cruz 12-0840
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
Tema 4 codificación de canal
Tema 4   codificación de canalTema 4   codificación de canal
Tema 4 codificación de canal
 
Eventos digitales y analógicos
Eventos digitales y analógicosEventos digitales y analógicos
Eventos digitales y analógicos
 
Codificación convolucional
Codificación convolucionalCodificación convolucional
Codificación convolucional
 
Codigo de bloques lineales
Codigo de bloques linealesCodigo de bloques lineales
Codigo de bloques lineales
 
Códigos
CódigosCódigos
Códigos
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
A2 u1-16230227
A2 u1-16230227A2 u1-16230227
A2 u1-16230227
 
Eventos digitales y analógicos
Eventos digitales y analógicosEventos digitales y analógicos
Eventos digitales y analógicos
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Elgamal
ElgamalElgamal
Elgamal
 
Eventos digitales y analógicos
Eventos digitales y analógicosEventos digitales y analógicos
Eventos digitales y analógicos
 

Ähnlich wie Intercambio de claves Diffie-Hellman.

CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
danyro
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
Diana Yánez
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
yefema
 

Ähnlich wie Intercambio de claves Diffie-Hellman. (20)

CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Up encriptacion publica v1.2
Up encriptacion publica v1.2Up encriptacion publica v1.2
Up encriptacion publica v1.2
 
Diffie hellman expocicion
Diffie hellman expocicionDiffie hellman expocicion
Diffie hellman expocicion
 
Flores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 AFlores Carrera Jennifer 1 A
Flores Carrera Jennifer 1 A
 
Eventos digitales y analógicos (tema 2)
Eventos digitales y analógicos (tema 2)Eventos digitales y analógicos (tema 2)
Eventos digitales y analógicos (tema 2)
 
Eventos digitales y analógicos (tema 2)
Eventos digitales y analógicos (tema 2)Eventos digitales y analógicos (tema 2)
Eventos digitales y analógicos (tema 2)
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.pptCriptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
Criptografiafina xbsbxsbx bxsbxabhxhsbxsl.ppt
 
Rsa
RsaRsa
Rsa
 
El Algoritmo RSA
El Algoritmo RSAEl Algoritmo RSA
El Algoritmo RSA
 
Leccion04 rsa crypt4you
Leccion04 rsa crypt4youLeccion04 rsa crypt4you
Leccion04 rsa crypt4you
 
Tema 2 hardware y software
Tema 2 hardware y softwareTema 2 hardware y software
Tema 2 hardware y software
 
Eventos digitales y analógicos
Eventos digitales y analógicosEventos digitales y analógicos
Eventos digitales y analógicos
 

Mehr von Amador Aparicio

Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
Amador Aparicio
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friend
Amador Aparicio
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.
Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Amador Aparicio
 

Mehr von Amador Aparicio (19)

Reto Hacker1 2020-2021
Reto Hacker1 2020-2021Reto Hacker1 2020-2021
Reto Hacker1 2020-2021
 
Reto hacker 2
Reto hacker 2Reto hacker 2
Reto hacker 2
 
Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19
 
Pechakucha FeedBack
Pechakucha FeedBackPechakucha FeedBack
Pechakucha FeedBack
 
Servicio DNS.
Servicio DNS. Servicio DNS.
Servicio DNS.
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hash
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013
 
Grijota rrss
Grijota rrssGrijota rrss
Grijota rrss
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friend
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Proxy java
Proxy javaProxy java
Proxy java
 

Kürzlich hochgeladen

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Kürzlich hochgeladen (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Intercambio de claves Diffie-Hellman.

  • 1. Intercambio de ClavesDiffie-Hellman<br />Confiable como es, la seguridad que ofrece RSA depende de hacer aritmética con números gigantescos, lo que determina comunicación muy lenta. Si los mensajes son documentos extensos, RSA resulta de poca utilidad. Es más fácil usar un sistema de clave privada pero rápido –DES es el favorito- y resolver el problema de intercambio de claves de otra manera.<br />Este problema fue resuelto por Diffie y Hellman en 1976. Su seguridad se basa en la dificultad de resolver el problema de logaritmos discretos.<br />Logaritmos discretos. Seguro que ya sabes que el logaritmo de 1000 en base 10 es 3. Esto lo podemos calcular con la calculadora pero lo más interesante para entender en qué consiste el problema del logaritmo discreto es por qué es 3. La razón es que 103=1000. Podemos escribirlo en la notación habitual haciendo uso de la definición de logaritmo:<br />log101000=3 porque 103=1000<br />Logaritmo es sinónimo de exponente. Cada vez que vemos una potencia, desde otro ángulo veremos un logaritmo. Por ejemplo:<br />34=81 es lo mismo que log381=4 <br />En aritmética modular también tenemos logaritmos, siempre que el módulo p sea un número primo. Se apellidan discretos por oposición a continuos que son los que conocemos; tiene que ver con la finitud del conjunto donde se definen.<br />Por ejemplo, para p=7 primo, Z7={0, 1, 2, 3, 4, 5, 6}. Si ignoramos el 0 obtenemos<br />Z7*={1, 2, 3, 4, 5, 6}<br />en el que se puede multiplicar cerradamente, sin salirse de Z7*. Es más, el número 3, por ejemplo, tiene la propiedad que todas sus potencias cubre todo Z7*. Es decir, cada elemento de Z7* es una potencia de 3 y por ello en Z7* tenemos un logaritmo de base 3. En efecto: <br />POTENCIALOGARITMO30=1log31=031=3log33=132=2log32=233=6log36=334=4log34=435=5log35=5<br />Se puede observar que 36=35×3=5×3=15=1 (mod 7) lo cual dice que después de cubrir Z7*, las potencias de 3 se repiten cíclicamente. <br />En todo este pareo hay una base fija que es 3 y cada elemento de Z7* tiene un logaritmo en base 3. No todo elemento sirve de base, como es el caso de 2 cuyas potencias no cubren todo Z7* (verifícalo). Cinco (5) en cambio sí que puede ser base:<br />50, 51, 52, 53, 54, 55=1, 5, 4, 6, 2, 3<br />Ejercicio. Halla todos los elementos que sirvan de base para logaritmos en Z11*.<br />A los elementos que puedan servir de base de logaritmos se llaman generadores, pues con sus potencias generan todo Zp*. Una propiedad de los números primos es que cada Zp* tiene al menos un generador, y a esta verdad se la da la importancia que merece:<br />Si p es primo, existe α∈Zp* tal que αn:entero=Zp*<br />Por ello, si α es generador de Zp*, todo elemento x∈Zp* tiene un logaritmo de base α módulo p.<br />El problema del logaritmo discreto. En un grupo abeliano finito G (habitualmente pensamos en el grupo multiplicativo del anillo Z/mZ o en un grupo multiplicativo de un cuerpo finito) es sencillo calcular ax para un elemento de a∈G y un entero x. Sin embargo, conocidos a, y∈G, y una potencia de a, en general es muy difícil calcular x∈N tal que ax=y. Dicho problema se conoce con el nombre del Problema del Logaritmo Discreto.<br />Intercambio de claves de Diffie-Hellman. El problema del logaritmo discreto fue utilizado por Diffie y Hellman como un medio seguro para el intercambio de claves entre dos usuarios a través de un canal inseguro. El sistema para ello es relativamente simple: supongamos que dos usuarios A y B desean ponerse de acuerdo en una clave común para un sistema de intercambio de clave privada. Supongamos que dicha clave debe ser un elemento de un cuerpo finito Fq, siendo q una potencia de un número primo p (ambos pueden ser públicos). El método es el siguiente: <br />Conciertan un generador β del grupo Fq*.<br /> A elige un entero a (que mantiene en secreto), calcula βa y lo transmite a B. B hace lo propio, elige b y transmite βb.<br /> A y B toman como clave secreta βab.<br />La hipótesis de Diffie y Hellman era que es computacionalmnete intratable calcular βab conocidos βa y βb (que pueden ser conocidos por cualquier escucha en el canal). Se considera (aunque no está probado) que el problema es equivalente a calcular a a partir de βa (o b a partir de βb), es decir, equivalente a resolver el problema del logaritmo discreto.<br />Basados en el problema del logaritmo discreto hay varios sistemas de clave pública (El Gamal, Massey-Omura) y de firma digital, notablemente el sistema DSS (Digital Estándar Signature) propuesto por el NIST (National Institute of Standars and Tecnology, USA) como sistema de firma digital estándar. <br />Ejemplo de intercambio de claves en un canal inseguro.<br />Acuerdo público en acción. A través de un medio inseguro (Internet por ejemplo), Alicia y Benito se ponen de acuerdo en usar un número primo p muy grande y un generador G de Zp* (el intruso Malory detecta ambos números). Alicia escoge un entero a<p que usará como exponente y mantiene el secreto. Benito hace lo propio, escoge un número b<p que usará como exponente y también mantiene en secreto. <br />Intercambio de claves en acción. Con su exponente secreto Alicia calcula Ga (mod p) que envía a Benito (el intruso Malory lo intercepta). Benito por su parte calcula Gb (mod p) que envía a Alicia (Malory lo vuelve a interceptar y ve los resultados de Ga y Gb, pero no ve ni a ni b).<br />Alicia recibe Gb y con su exponente secreto calcula (Ga)b. Benito hace lo propio: recibe Ga y con su exponente secreto calcula (Ga)b. Como<br />(Gb)a=Gba=Gab=(Ga)b=K,<br />Alicia y Benito comparten el número K que nadie más conoce.<br />Malory (intruso) en acción. Malory conoce G, Gab y p. No conoce a. Tiene un problema de logaritmo discreto. Tendrá que recurrir a otros medios. Podría usar su computadora más veloz para calcular potencias sucesivas de G: G2, G3, G4,… hasta encontrar un exponente que le dé Ga. Si el primo p es de más de 200 dígitos, el proceso le puede durar varios años. <br />Ejemplo. Trabajemos a escala microscópica para entender bien este problema. Alicia y Benito acuerdan el número p=2003 y el generador G=106. Todo el mundo sabe que ellos usan (p=2003 y G=106).<br />Alicia escoge su exponente (cabalístico) a=381, no lo revela a nadie y calcula<br />Gamod p=106381 mod 2003=1717,<br />y envía 1717 a Benito.<br />Benito coge su exponente (de buena suerte) b=751, no lo revela a nadie y calcula:<br />Gbmod p=106751 mod 2003=158,<br />y le envía 158 a Alicia. <br />Alicia, en secreto, hace el cálculo <br />158381 mod 2003=1193<br />Benito, en secreto, hace el cálculo<br />17177511 mod 2003=1193<br />y K=1193 es la clave que comparten.<br />El intruso Malory conoce p=2003, el generador G=106 y Ga=1717. Su problema es hallar:<br />log1061717(mod 2003) ó log106158(mod 2003)<br />Con un número p de 4 cifras, CALC puede obtener una respuesta, pero si p tuviera 200 cifras o más, el cálculo de cualquiera de los dos logaritmos sería muy costoso en términos de tiempo.<br />Ejercicio. (CALC) Imagina que tú eres Malory, el intruso. Navegas por los portales de Alicia y Benito y en ambos hallas (p=43 y G=18). Luego ves el misterioso número 11 en la página de Benito y el misterioso número 15 en la página de Benito. ¿Puedes determinar el número secreto que Alicia y Benito comparten?<br />Bibliografía<br />Manuel J. Lucena López. Criptografía y Seguridad en Computadores. Universidad de Jaén. Versión 4-0.9.0<br />Jorge M. López. Conceptos Básicos de Criptografía. <br />Félix Delgado de la Mata, Criptografía. Universidad de Valladolid.<br />