SlideShare ist ein Scribd-Unternehmen logo
1 von 8
INSTITUTO TECNOLOGICO DE SAN
           LUIS POTOSI



                MATERIA
     Taller de Seguridad Informática



                  TEMA
           Algoritmos Asimétricos


                ALUMNO
        Beltrán Nogués José Arnulfo




                CARRERA
      Ing. En Sistemas Computacionales



             CATEDRATICO
       Ing. Luis Cesar Barrios Reyna



                                      Noviembre 2011
Algoritmos asimétricos

Se trata de criptosistemas más modernos y complejos que los simétricos, a la vez
que mucho más seguros. Se fundamentan en la existencia de un par de claves
complementarias que denominamos clave pública y clave privada
respectivamente (aunque ambas pueden actuar como pública o privada, su
función la da el usuario mediante su utilización). Un criptograma generado por
una de las claves puede ser descifrado únicamente por la otra clave, y viceversa.
A pesar de ser computacionalmente mucho más complejos, son el estándar hoy
en día, usados en sistemas que combinan cifrado asimétrico y simétrico (Pretty
Good Privacy y Secure Socket Layer entre ellos). Estos sistemas duales aunan las
ventajas de ambos sistemas, pues un cifrado continuado en clave asimétrica
requiere mucho esfuerzo computacional, y un sistema de clave simétrica no es
seguro per se, pues necesita un canal seguro de traspaso de información para la
clave. El cifrado asimétrico proporciona ese canal seguro de traspaso de
información, y el uso de claves únicas en cifrado simétrico garantiza la seguridad
a la vez que se reduce sensiblemente el nivel de recursos necesarios. Existen
principalmente tres familias de algoritmos asimétricos, según el principio
matemático en el que basan su potencia y seguridad:


       Problema de la factorización entera:
Estos algoritmos basan su seguridad en una debilidad de las
máquinas de cómputoactuales. Para un computador es relativamente trivial el
cálculo de enormes productos o potencias, pero el proceso contrario resulta muy
costoso. Así pues, la potencia de estos algoritmos reside en que no existe
un método eficiente para factorizar números enteros muy grandes. A esta familia
pertenecen RSA (Rivest-Shamir-Adleman) y RW (Rabin-Williams) entre otros

   •   Problema del logaritmo discreto del grupo multiplicativo de un campo
       finito:
La potencia de los algoritmos basados en el problema del logaritmo discreto se
basan en que no existe un método eficiente de calcular
 x a partir de la expresión y = a x (mod p) donde p es un número rimo.
Matemáticamente se trata de un método bastante más complejo, pero
computacionalmente es igual de complicado que el problema de la
factorización entera. A esta familia pertenecen DH (Diffie-Hellman), DSA (Digital
Signature lgorithm), El Gamal y Nyberg-Rueppel entre otros.

   •   Problema del logaritmo discreto sobre el grupo de puntos racionales de
       una curva elíptica sobre un campo finito:
Este grupo es un derivado del problema del logaritmo discreto, solo que en lugar
de estudiarlo en un grupo multiplicativo, lo estudia en curvas elípticas (no
obstante este grupo es conocido también como “método de curvas elípticas”).
Este método es relativamente moderno (surgió en 1986 de la mano de Miller).Estos
algoritmos basan su potencia en que el cálculo de logaritmos sobre un sistema de
curvas elípticas es computacionalmente aún más costoso que su cálculo sobre
cuerpos finitos. No hay muchos algoritmos de curvas elípticas definidos, pero no
obstante existen versiones elípticas de los algoritmos DH (Diffie-Hellman) y El Gama


Problema de la factorización entera: Estos algoritmos basan su seguridad en una
debilidad de las máquinas de cómputo actuales. Para un computador es
relativamente trivial el cálculo de enormes productos o potencias, pero el
proceso contrario resulta muy costoso. Así pues, la potencia de estos algoritmos
reside en que no existe un método eficiente para factorizar números enteros muy
grandes. A esta familia pertenecen RSA (Rivest-Shamir-Adleman) y RW (Rabin-
Williams) entre otros. Problema del logaritmo discreto del grupo multiplicativo de
un campo finito: La potencia de los algoritmos basados en el problema del
logaritmo discreto se basan en que no existe un método eficiente de calcular x a
partir de la expresión y = ax (mod p) donde p es un número primo.
Matemáticamente se trata de un método bastante más complejo, pero
computacionalmente es igual de complicado que el problema de la
factorización entera. A esta familia pertenecen DH (Diffie-Hellman), DSA (Digital
Signature Algorithm), El Gamal y Nyberg-Rueppel entre otros. Problema del
logaritmo discreto sobre el grupo de puntos racionales de una curva elíptica
sobre un campo finito: Este grupo es un derivado del problema del logaritmo
discreto, solo que en lugar de estudiarlo en un grupo multiplicativo, lo estudia en
curvas elípticas (no obstante este grupo es conocido también como “método de
curvas elípticas”). Este método es relativamente moderno (surgió en 1986 de la
mano de Miller). Estos algoritmos basan su potencia en que el cálculo de
logaritmos sobre un sistema de curvas elípticas es computacionalmente aún más
costoso que su cálculo sobre cuerpos finitos. No hay muchos algoritmos de curvas
elípticas definidos, pero no obstante existen versiones elípticas de los algoritmos
DH (Diffie-Hellman) y El Gamal.

Existe un cuarto grupo de criptografía asimétrica, los criptosistemas probabilísticos,
que fundamentan su potencia en el hecho de que un mismo texto en claro
puede dar lugar a un gran número de criptogramas distintos. Estos sistemas evitan
la fuga de información que supone el cifrado asimétrico tradicional (PKCS) (C = E
k (M)), pero no han sido muy estudiados aún, y mucho menos trasladados a
criptosistemas informáticos. El concepto de firma digital, derivado de la
combinación de criptografía asimétrica y algoritmos hash es también de capital
importancia, pero lo trataremos en el apartado de PGP. A continuación vemos
algunos de los principales algoritmos criptográficos asimétricos:
RSA:
Rivest - Shamir - Adleman (1978)



Descripción

El algoritmo RSA nació en 1978 de la mano de Ron Rivest, Adi Shamir y Leonard
Adleman [RSA78] . Se trata de un algoritmo de cifrado asimétrico basado en el
problema de la factorización entera, y aunque la descripción de este algoritmo fue
propuesta en 1973 por Clifford Cocks [COCK73] , fue secreta hasta 1978cuando se
publicó RSA. Aunque el algoritmo fue patentado, la patente expiró en el año 2000 y
actualmente se trata de un algoritmo libre. Echemos un vistazo al algoritmo RSA




DH/DSS:
Diffie - Hellman / Digital Standard Signature (1976 / 1991)


Descripción:
La historia del nacimiento del algoritmo DH/DSS es bastante compleja. En 1976,
Dres. W. Diffie y M.E.Hellman publicaron el documento [DIH76] en el que nació el
sistema Diffie-Hellman como algoritmo de intercambio de claves. En aquella
época, Diffie y Hellman creían que su algoritmo no podía constituir un
criptosistema asimétrico completo para cifrado de clave pública. Tuvieron que
pasar muchos años hasta que e n 1 9 8 5 ElGamal publicara [ELG85] y demostrara
que se podía desarrollar un criptosistema asimétrico completo a partir del sistema
Diffie-Hellman, lo que supuso el nacimiento del algoritmo DH .Pero aún había un
problema, pues el sistema de firma ideado por El Gamal ocasionaba que la firma
de un mensaje ocupara el doble que el mensaje original, lo cual representaba un
problema grave de eficiencia. Este problema fue corregido en 1991, cuando el
NIST propuso un sistema de firma nuevo para el sistema Diffie-Hellman, que
denominaron DSS (Digital Standard Signature) A s í , e n 1 9 9 1 n a c i ó e l
a l g o r i t m o completo que hoy conocemos como DH/DSS .D H / D S S
es un algoritmo de cifrado asimétrico basado en el problema
d e l l o g a r i t m o d i s c r e t o d e l g r u p o multiplicativo de un campo finito.
Aunque matemáticamente es mucho más complejo con diferencia que el
pr o b l e m a d e l a f a c t o r i z a c i ó n e n t e r a , s e h a d e m o s t r a d o q u e a m
b o s s o n c o m p u t a c i o n a l m e n t e d e u n a complejidad muy similar. Hay
que decir, eso sí, que DH/DSS y los demás algoritmos basados en el problema del
logaritmo discreto no tiene sobre su cabeza la espada de Damocles que supone
el algoritmo de Shor para los criptosistemas basados en el problema de la
factorización entera




Es importante señalar que aunque el sistema Diffie-Hellman siempre ha
sido libre, la patente que lo cubría(US 4.200.770) expiró el 6 de Septiembre
de 1997
RW:
Rabin - Williams (1980)

Descripción

En 1979 M.O. Rabin ideó un sistema a partir de las bases sentadas por
RSA. Sin embargo, hay una sutil diferencia, pues en el sistema RSA, resolver el
problema general de la factorización implica romperlo, pero n o d e f o r m a
inversa. En el sistema de Rabin, ambos preceptos se cumplen.
E s t e d e f e c t o d e b a s e f u e corregido en 1980 por H.C. Williams, dando
lugar al algoritmo RW. RW es un algoritmo de cifrado asimétrico basado
en el problema de la factorización entera (al igual que
RSA). No obstante, este algoritmo no ha sido prácticamente es
t u d i a d o n i u s a d o p o r l a c o m u n i d a d criptográfica moderna




Por descontado, al estar basado este algoritmo en el mismo problema que RSA,
posee igualmente susmismas debilidades, y es también extremadamente
vulnerable al criptoanálisis cuántico




                          Otros sistemas asimétricos
El último gran grupo de criptografía asimétrica es el método de las curvas
elípticas. Éste surgió en 1986 de la mano de Miller con la publicación del
documento:

    • [MIL86] V.S. Miller, “ U s e o f E l l i p t i c C u r v e s i n C r y p t o g r a p h y ” ,
Advances in Cryptology-CRYPTO'85, Lecture Notes in Computer Science,
Springer-Verlag, 1986.El sistema de curvas elípticas se inspira en el sistema
de El Gamal, con el grupo aditivo de puntos de la curva representando el
papel del grupo multiplicativo. Se trata de un sistema mucho más complejo, tanto
matemática como computacionalmente, que los métodos tradicionales
(factorización y logaritmo único), pero proporciona un nivel de seguridad mucho
mayor. Así, se ha evaluado que una clave de un sistema de curvas
elípticas de 210 bits es igual de segura que una clave RSA de 2048 bits.
Aunque existen versiones elípticas de sistemas como DH ó El Gamal, y
a pesar de ser uno de los campos más estudiados por la criptografía
moderna, no han sido implementados de una manera efectiva aún, y
no gozan de mucha importancia. No obstant e, se trata de un campo
de estudio relativamente moderno y por desarrollar. Existen otros dos
sistemas importantes no mencionados anteriormente:

    •   Problema de la mochila: S e t r a t a d e u n s i s t e m a i d e a d o e n 1 9 7 8
        p o r Merkle y Hellman en el algoritmo Merkle-Hellman [MEH78] y q u e
        toma su nombre de una metáfora del algoritmo, puesto
        q u e r e presenta como una mochila de tamaño N donde queremos meter
        en objetos pero rellenando el espacio sobrante hasta completar
        N .Aunque el problema general de la mochila es muy complejo y
        constituye un problema NP-completo, todas las versiones de este
        sistema han sido rotas y no es usado salvo con fines didácticos

    • Teoría de la codificación algebraica: Este sistema fue ideado por
McEliece en 1978 y dio lugar al algoritmo McEliece [MCE78] .Basa su potencia
en el hecho de que la decodificación de un código lineal general es
un problema NP-completo. En este algoritmo juega un papel crucial la teoría de
la codificación. Un punto importante a la hora de entender la
complejidad computacional de este algoritmo es el hecho de que no
trabaje con cifras enteras, sino con matrices. Además, se introduce un
gran factor de expansión de datos, en función de las palabras del código de
Goppa, y se produce un desorden intencionado mediante la adición de ruido.
Por desgracia su aplicación de momento no pasa del á
m b i t o t e ó r i c o , y n o s e h a n desarrollado criptosistemas de cl
a v e p ú b l i c a s o b r e e s t e a l g o r i t m o , a u n q u e e s t á s i e n d o investigado
hoy en día. El último grupo del que hablaremos brevemente es el de los criptosiste
mas probabilísticos . Este sistema se basa en las nociones que Micali y Goldwaser
publicaron en el documento [GOM82]:


    • [GOM82] S. Goldwasser, S. Micali,
“Probabilistic Encryption and How to Play Mental Poker Keeping Secret all Partial
Information”, Proceedings of the 14 th ACM Symposium on Theory of Computing,
365, 1982.
Basa su potencia en que no existe un cálculo factible para obtener información
del texto en claro a partir del criptograma. Esto se logra mediante la virtual
existencia de un gran número de criptogramas distintos para un mismo texto en claro de partida.
Se puede considerar, de hecho, un “Sistema de Secreto Perfecto” de Shannon, pero con la ventaja
ñadidadel uso personalizado de claves criptográficas. Por desgracia aún no se han podido desarroll
ar criptosistemas informáticos completos a partir de este sistema
CONCLUCIONES.

En clase hemos, visto cada funcionamiento de dichos algoritmos, se explican
mediante los compañeros en clase, se debate y se llega a cual es el mas actual y
cual es el mas usado hasta el hackeado. Se pone en cada uno de ellos las
practicas de las matemáticas ya que son descifrados mediante operaciones
básicas de algebra en particular la forma de factorizar.




Bibliografia

http://es.scribd.com/doc/55312608/12/Algoritmos-asimetricos

http://www.cryptoforge.com.ar/seguridad.htm

www.iberfinanzas.com/index.php/A/algoritmo-asimetrico.html

Weitere ähnliche Inhalte

Was ist angesagt?

Java DataBase Connectivity API (JDBC API)
Java DataBase Connectivity API (JDBC API)Java DataBase Connectivity API (JDBC API)
Java DataBase Connectivity API (JDBC API)Luzan Baral
 
Ejemplo Cartas de Navegación.pdf
Ejemplo Cartas de Navegación.pdfEjemplo Cartas de Navegación.pdf
Ejemplo Cartas de Navegación.pdfgeogeodededo
 
String classes and its methods.20
String classes and its methods.20String classes and its methods.20
String classes and its methods.20myrajendra
 
Introduction to HTML5 Canvas
Introduction to HTML5 CanvasIntroduction to HTML5 Canvas
Introduction to HTML5 CanvasMindy McAdams
 
Javascript dom event
Javascript dom eventJavascript dom event
Javascript dom eventBunlong Van
 
Introduction to Spring Framework
Introduction to Spring FrameworkIntroduction to Spring Framework
Introduction to Spring Framework Serhat Can
 
collection framework in java
collection framework in javacollection framework in java
collection framework in javaMANOJ KUMAR
 
Inheritance in java
Inheritance in java Inheritance in java
Inheritance in java yash jain
 
java interface and packages
java interface and packagesjava interface and packages
java interface and packagesVINOTH R
 

Was ist angesagt? (20)

Java DataBase Connectivity API (JDBC API)
Java DataBase Connectivity API (JDBC API)Java DataBase Connectivity API (JDBC API)
Java DataBase Connectivity API (JDBC API)
 
Css pseudo-classes
Css pseudo-classesCss pseudo-classes
Css pseudo-classes
 
Ejemplo Cartas de Navegación.pdf
Ejemplo Cartas de Navegación.pdfEjemplo Cartas de Navegación.pdf
Ejemplo Cartas de Navegación.pdf
 
Informes+con+ireport (2)
Informes+con+ireport (2)Informes+con+ireport (2)
Informes+con+ireport (2)
 
Xampp
XamppXampp
Xampp
 
String classes and its methods.20
String classes and its methods.20String classes and its methods.20
String classes and its methods.20
 
Java applet
Java appletJava applet
Java applet
 
Introduction to HTML5 Canvas
Introduction to HTML5 CanvasIntroduction to HTML5 Canvas
Introduction to HTML5 Canvas
 
Copia de seguridad y restaurar
Copia de seguridad y restaurarCopia de seguridad y restaurar
Copia de seguridad y restaurar
 
Alter table command
Alter table commandAlter table command
Alter table command
 
Javascript dom event
Javascript dom eventJavascript dom event
Javascript dom event
 
Introduction to Spring Framework
Introduction to Spring FrameworkIntroduction to Spring Framework
Introduction to Spring Framework
 
Linq
LinqLinq
Linq
 
Java swing
Java swingJava swing
Java swing
 
Java keywords
Java keywordsJava keywords
Java keywords
 
collection framework in java
collection framework in javacollection framework in java
collection framework in java
 
Java applet
Java appletJava applet
Java applet
 
Java Servlets
Java ServletsJava Servlets
Java Servlets
 
Inheritance in java
Inheritance in java Inheritance in java
Inheritance in java
 
java interface and packages
java interface and packagesjava interface and packages
java interface and packages
 

Ähnlich wie Algoritmos asimétricos

MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptaciontehagounhueco
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion IITensor
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNErika
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasSebastian
 
Stalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 

Ähnlich wie Algoritmos asimétricos (20)

MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Metod de Encriptacion
Metod de EncriptacionMetod de Encriptacion
Metod de Encriptacion
 
Criptografia y encriptacion II
Criptografia y encriptacion IICriptografia y encriptacion II
Criptografia y encriptacion II
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
Stalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico PrivadoStalin Salgado Algoritmo Cifrado Publico Privado
Stalin Salgado Algoritmo Cifrado Publico Privado
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Kürzlich hochgeladen

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 

Kürzlich hochgeladen (20)

Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 

Algoritmos asimétricos

  • 1. INSTITUTO TECNOLOGICO DE SAN LUIS POTOSI MATERIA Taller de Seguridad Informática TEMA Algoritmos Asimétricos ALUMNO Beltrán Nogués José Arnulfo CARRERA Ing. En Sistemas Computacionales CATEDRATICO Ing. Luis Cesar Barrios Reyna Noviembre 2011
  • 2. Algoritmos asimétricos Se trata de criptosistemas más modernos y complejos que los simétricos, a la vez que mucho más seguros. Se fundamentan en la existencia de un par de claves complementarias que denominamos clave pública y clave privada respectivamente (aunque ambas pueden actuar como pública o privada, su función la da el usuario mediante su utilización). Un criptograma generado por una de las claves puede ser descifrado únicamente por la otra clave, y viceversa. A pesar de ser computacionalmente mucho más complejos, son el estándar hoy en día, usados en sistemas que combinan cifrado asimétrico y simétrico (Pretty Good Privacy y Secure Socket Layer entre ellos). Estos sistemas duales aunan las ventajas de ambos sistemas, pues un cifrado continuado en clave asimétrica requiere mucho esfuerzo computacional, y un sistema de clave simétrica no es seguro per se, pues necesita un canal seguro de traspaso de información para la clave. El cifrado asimétrico proporciona ese canal seguro de traspaso de información, y el uso de claves únicas en cifrado simétrico garantiza la seguridad a la vez que se reduce sensiblemente el nivel de recursos necesarios. Existen principalmente tres familias de algoritmos asimétricos, según el principio matemático en el que basan su potencia y seguridad: Problema de la factorización entera: Estos algoritmos basan su seguridad en una debilidad de las máquinas de cómputoactuales. Para un computador es relativamente trivial el cálculo de enormes productos o potencias, pero el proceso contrario resulta muy costoso. Así pues, la potencia de estos algoritmos reside en que no existe un método eficiente para factorizar números enteros muy grandes. A esta familia pertenecen RSA (Rivest-Shamir-Adleman) y RW (Rabin-Williams) entre otros • Problema del logaritmo discreto del grupo multiplicativo de un campo finito: La potencia de los algoritmos basados en el problema del logaritmo discreto se basan en que no existe un método eficiente de calcular x a partir de la expresión y = a x (mod p) donde p es un número rimo. Matemáticamente se trata de un método bastante más complejo, pero computacionalmente es igual de complicado que el problema de la factorización entera. A esta familia pertenecen DH (Diffie-Hellman), DSA (Digital Signature lgorithm), El Gamal y Nyberg-Rueppel entre otros. • Problema del logaritmo discreto sobre el grupo de puntos racionales de una curva elíptica sobre un campo finito: Este grupo es un derivado del problema del logaritmo discreto, solo que en lugar de estudiarlo en un grupo multiplicativo, lo estudia en curvas elípticas (no obstante este grupo es conocido también como “método de curvas elípticas”). Este método es relativamente moderno (surgió en 1986 de la mano de Miller).Estos
  • 3. algoritmos basan su potencia en que el cálculo de logaritmos sobre un sistema de curvas elípticas es computacionalmente aún más costoso que su cálculo sobre cuerpos finitos. No hay muchos algoritmos de curvas elípticas definidos, pero no obstante existen versiones elípticas de los algoritmos DH (Diffie-Hellman) y El Gama Problema de la factorización entera: Estos algoritmos basan su seguridad en una debilidad de las máquinas de cómputo actuales. Para un computador es relativamente trivial el cálculo de enormes productos o potencias, pero el proceso contrario resulta muy costoso. Así pues, la potencia de estos algoritmos reside en que no existe un método eficiente para factorizar números enteros muy grandes. A esta familia pertenecen RSA (Rivest-Shamir-Adleman) y RW (Rabin- Williams) entre otros. Problema del logaritmo discreto del grupo multiplicativo de un campo finito: La potencia de los algoritmos basados en el problema del logaritmo discreto se basan en que no existe un método eficiente de calcular x a partir de la expresión y = ax (mod p) donde p es un número primo. Matemáticamente se trata de un método bastante más complejo, pero computacionalmente es igual de complicado que el problema de la factorización entera. A esta familia pertenecen DH (Diffie-Hellman), DSA (Digital Signature Algorithm), El Gamal y Nyberg-Rueppel entre otros. Problema del logaritmo discreto sobre el grupo de puntos racionales de una curva elíptica sobre un campo finito: Este grupo es un derivado del problema del logaritmo discreto, solo que en lugar de estudiarlo en un grupo multiplicativo, lo estudia en curvas elípticas (no obstante este grupo es conocido también como “método de curvas elípticas”). Este método es relativamente moderno (surgió en 1986 de la mano de Miller). Estos algoritmos basan su potencia en que el cálculo de logaritmos sobre un sistema de curvas elípticas es computacionalmente aún más costoso que su cálculo sobre cuerpos finitos. No hay muchos algoritmos de curvas elípticas definidos, pero no obstante existen versiones elípticas de los algoritmos DH (Diffie-Hellman) y El Gamal. Existe un cuarto grupo de criptografía asimétrica, los criptosistemas probabilísticos, que fundamentan su potencia en el hecho de que un mismo texto en claro puede dar lugar a un gran número de criptogramas distintos. Estos sistemas evitan la fuga de información que supone el cifrado asimétrico tradicional (PKCS) (C = E k (M)), pero no han sido muy estudiados aún, y mucho menos trasladados a criptosistemas informáticos. El concepto de firma digital, derivado de la combinación de criptografía asimétrica y algoritmos hash es también de capital importancia, pero lo trataremos en el apartado de PGP. A continuación vemos algunos de los principales algoritmos criptográficos asimétricos:
  • 4. RSA: Rivest - Shamir - Adleman (1978) Descripción El algoritmo RSA nació en 1978 de la mano de Ron Rivest, Adi Shamir y Leonard Adleman [RSA78] . Se trata de un algoritmo de cifrado asimétrico basado en el problema de la factorización entera, y aunque la descripción de este algoritmo fue propuesta en 1973 por Clifford Cocks [COCK73] , fue secreta hasta 1978cuando se publicó RSA. Aunque el algoritmo fue patentado, la patente expiró en el año 2000 y actualmente se trata de un algoritmo libre. Echemos un vistazo al algoritmo RSA DH/DSS: Diffie - Hellman / Digital Standard Signature (1976 / 1991) Descripción: La historia del nacimiento del algoritmo DH/DSS es bastante compleja. En 1976, Dres. W. Diffie y M.E.Hellman publicaron el documento [DIH76] en el que nació el sistema Diffie-Hellman como algoritmo de intercambio de claves. En aquella época, Diffie y Hellman creían que su algoritmo no podía constituir un criptosistema asimétrico completo para cifrado de clave pública. Tuvieron que pasar muchos años hasta que e n 1 9 8 5 ElGamal publicara [ELG85] y demostrara que se podía desarrollar un criptosistema asimétrico completo a partir del sistema Diffie-Hellman, lo que supuso el nacimiento del algoritmo DH .Pero aún había un problema, pues el sistema de firma ideado por El Gamal ocasionaba que la firma de un mensaje ocupara el doble que el mensaje original, lo cual representaba un problema grave de eficiencia. Este problema fue corregido en 1991, cuando el NIST propuso un sistema de firma nuevo para el sistema Diffie-Hellman, que
  • 5. denominaron DSS (Digital Standard Signature) A s í , e n 1 9 9 1 n a c i ó e l a l g o r i t m o completo que hoy conocemos como DH/DSS .D H / D S S es un algoritmo de cifrado asimétrico basado en el problema d e l l o g a r i t m o d i s c r e t o d e l g r u p o multiplicativo de un campo finito. Aunque matemáticamente es mucho más complejo con diferencia que el pr o b l e m a d e l a f a c t o r i z a c i ó n e n t e r a , s e h a d e m o s t r a d o q u e a m b o s s o n c o m p u t a c i o n a l m e n t e d e u n a complejidad muy similar. Hay que decir, eso sí, que DH/DSS y los demás algoritmos basados en el problema del logaritmo discreto no tiene sobre su cabeza la espada de Damocles que supone el algoritmo de Shor para los criptosistemas basados en el problema de la factorización entera Es importante señalar que aunque el sistema Diffie-Hellman siempre ha sido libre, la patente que lo cubría(US 4.200.770) expiró el 6 de Septiembre de 1997
  • 6. RW: Rabin - Williams (1980) Descripción En 1979 M.O. Rabin ideó un sistema a partir de las bases sentadas por RSA. Sin embargo, hay una sutil diferencia, pues en el sistema RSA, resolver el problema general de la factorización implica romperlo, pero n o d e f o r m a inversa. En el sistema de Rabin, ambos preceptos se cumplen. E s t e d e f e c t o d e b a s e f u e corregido en 1980 por H.C. Williams, dando lugar al algoritmo RW. RW es un algoritmo de cifrado asimétrico basado en el problema de la factorización entera (al igual que RSA). No obstante, este algoritmo no ha sido prácticamente es t u d i a d o n i u s a d o p o r l a c o m u n i d a d criptográfica moderna Por descontado, al estar basado este algoritmo en el mismo problema que RSA, posee igualmente susmismas debilidades, y es también extremadamente vulnerable al criptoanálisis cuántico Otros sistemas asimétricos El último gran grupo de criptografía asimétrica es el método de las curvas elípticas. Éste surgió en 1986 de la mano de Miller con la publicación del documento: • [MIL86] V.S. Miller, “ U s e o f E l l i p t i c C u r v e s i n C r y p t o g r a p h y ” , Advances in Cryptology-CRYPTO'85, Lecture Notes in Computer Science, Springer-Verlag, 1986.El sistema de curvas elípticas se inspira en el sistema de El Gamal, con el grupo aditivo de puntos de la curva representando el papel del grupo multiplicativo. Se trata de un sistema mucho más complejo, tanto matemática como computacionalmente, que los métodos tradicionales (factorización y logaritmo único), pero proporciona un nivel de seguridad mucho
  • 7. mayor. Así, se ha evaluado que una clave de un sistema de curvas elípticas de 210 bits es igual de segura que una clave RSA de 2048 bits. Aunque existen versiones elípticas de sistemas como DH ó El Gamal, y a pesar de ser uno de los campos más estudiados por la criptografía moderna, no han sido implementados de una manera efectiva aún, y no gozan de mucha importancia. No obstant e, se trata de un campo de estudio relativamente moderno y por desarrollar. Existen otros dos sistemas importantes no mencionados anteriormente: • Problema de la mochila: S e t r a t a d e u n s i s t e m a i d e a d o e n 1 9 7 8 p o r Merkle y Hellman en el algoritmo Merkle-Hellman [MEH78] y q u e toma su nombre de una metáfora del algoritmo, puesto q u e r e presenta como una mochila de tamaño N donde queremos meter en objetos pero rellenando el espacio sobrante hasta completar N .Aunque el problema general de la mochila es muy complejo y constituye un problema NP-completo, todas las versiones de este sistema han sido rotas y no es usado salvo con fines didácticos • Teoría de la codificación algebraica: Este sistema fue ideado por McEliece en 1978 y dio lugar al algoritmo McEliece [MCE78] .Basa su potencia en el hecho de que la decodificación de un código lineal general es un problema NP-completo. En este algoritmo juega un papel crucial la teoría de la codificación. Un punto importante a la hora de entender la complejidad computacional de este algoritmo es el hecho de que no trabaje con cifras enteras, sino con matrices. Además, se introduce un gran factor de expansión de datos, en función de las palabras del código de Goppa, y se produce un desorden intencionado mediante la adición de ruido. Por desgracia su aplicación de momento no pasa del á m b i t o t e ó r i c o , y n o s e h a n desarrollado criptosistemas de cl a v e p ú b l i c a s o b r e e s t e a l g o r i t m o , a u n q u e e s t á s i e n d o investigado hoy en día. El último grupo del que hablaremos brevemente es el de los criptosiste mas probabilísticos . Este sistema se basa en las nociones que Micali y Goldwaser publicaron en el documento [GOM82]: • [GOM82] S. Goldwasser, S. Micali, “Probabilistic Encryption and How to Play Mental Poker Keeping Secret all Partial Information”, Proceedings of the 14 th ACM Symposium on Theory of Computing, 365, 1982. Basa su potencia en que no existe un cálculo factible para obtener información del texto en claro a partir del criptograma. Esto se logra mediante la virtual existencia de un gran número de criptogramas distintos para un mismo texto en claro de partida. Se puede considerar, de hecho, un “Sistema de Secreto Perfecto” de Shannon, pero con la ventaja ñadidadel uso personalizado de claves criptográficas. Por desgracia aún no se han podido desarroll ar criptosistemas informáticos completos a partir de este sistema
  • 8. CONCLUCIONES. En clase hemos, visto cada funcionamiento de dichos algoritmos, se explican mediante los compañeros en clase, se debate y se llega a cual es el mas actual y cual es el mas usado hasta el hackeado. Se pone en cada uno de ellos las practicas de las matemáticas ya que son descifrados mediante operaciones básicas de algebra en particular la forma de factorizar. Bibliografia http://es.scribd.com/doc/55312608/12/Algoritmos-asimetricos http://www.cryptoforge.com.ar/seguridad.htm www.iberfinanzas.com/index.php/A/algoritmo-asimetrico.html