SI_20-21_Tema1_Criptografia_asimetrica
SI_20-21_Tema1_Criptografia_asimetrica
SI_20-21_Tema1_Criptografia_asimetrica
Criptografía asimétrica
o de clave pública
Profesores:
María de los Ángeles Mahillo García
Jorge Ramió Aguirre
Jesús Sánchez López
Giannicola Scarpa
DES 3DES
Exponenciación Suma / Producto
IDEA AES
Bernardo k k Alicia
M C C M
Ek Medio de Dk
Transmisión
Bernardo Alicia
Cifrado con clave pública del destinatario
eA dA
M M
C C
EeA Medio de DdA
Transmisión
Para conseguir la integridad del mensaje, el emisor debe utilizar su clave privada para cifrar y
cualquiera puede descifrarlo utilizando su clave pública. Permite asegurar que sólo pudo
haber sido el emisor quien empleó su clave privada (fundamento de la firma electrónica).
eB Clave pública
eA Clave pública
dB Clave privada
dA Clave privada
Bernardo
Alicia
Usos de la criptografía asimétrica:
• En un sistema asimétrico, la confidencialidad y la integridad se obtienen por
separado. Una comunicación puede ser:
• Secreta o confidencial
• Ir firmada o con autenticidad de emisor e integridad de información
• O ambas cosas, ser confidencial y, además, auténtica e íntegra
• Cuando se usa (cifra con) la clave pública del destinatario lo que se busca es la
confidencialidad. Se utiliza para realizar de forma segura un intercambio de clave.
• Cuando se usa(cifra con) la clave privada del emisor lo que se busca es la
integridad; autenticar que el emisor es quien dice ser y que el mensaje es íntegro.
• En ambos casos, en la práctica no se cifrarán mensajes ni textos sino números de
sólo unas centenas de bits.
Tema 1 SI ‐ Criptografía asimétrica o de clave pública 13
(1) Seguridad en CS y CA
¿Dónde reside la seguridad de la cifra?
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna
en el algoritmo, excepto lógicamente su correcto diseño y código.
Es el segundo principio de Kerckhoffs.
• En la criptografía simétrica • En la criptografía asimétrica
• Usa una única clave para cifrar en • Cada usuario se crea un par de
emisión y la misma para descifrar claves llamadas pública y privada,
en destino. inversas dentro de un cuerpo
finito.
• La seguridad en la cifra simétrica
reside en cuánto de segura sea la • La seguridad de la cifra reside en
clave. la dificultad computacional de
encontrar la clave privada a partir
del conocimiento de la clave
pública.
Intercambio de clave:
RSA con tamaño de clave de 2.048 bits o mayor
Confidencialidad Intercambio
DHE con tamaño de clave de 2.048 bits o mayor
Cifra Integridad de claves
ECDHE con tamaño de clave de 256 bits o mayor
Asimétrica Autenticidad de origen y destino
Firma digital:
No repudio de origen y destino Firma digital
RSA, DSA o DSS con claves de 2.048 bits o mayor
ECDSA con tamaño de clave de 256 bits o mayor
(3) B envía un certificado electrónico firmado por una Autoridad de Certificación AC, donde
se incluye su clave pública.
(6) B descifra el mensaje con su clave privada, y obtiene la clave de cifrado simétrico K. A partir de
este momento, la clave de cifra simétrica K está en posesión de B y de U, que la utilizarán para sus
transacciones durante la sesión.
Una vez se termina la conexión segura o bien ha pasado un time‐out, la clave simétrica deja de tener validez.
Una conexión posterior requerirá la repetición de todo el proceso anterior con una nueva clave simétrica.
Mensaje s e e y o u t o m o r r o w
Cifrado Alice WG G Z B Q C B Y B X X B I ?
Cifrado Bob Z N N V P R M P L P K K P J
Descifrado Alice y q q i p v x p z p h h p n
Descifrado Bob r n n m b z t b w b s s b g
Un generador o raíz primitiva es un elemento del primo p que será capaz de generar todo
el cuerpo p, de forma que las operaciones 1 mod p, 2 mod p, …, p‐1 mod p, entregan todos
los elementos o restos de p, desde 1 hasta p‐1.
Bernardo
El secreto compartido por A y B es el valor ab mod p
CREAR SECRETO
SECRETO SECRETO
a = 47 b = 117
CREAR CLAVE DE
INTERCAMBIO
CALCULA CALCULA
1.991
ENVIAR LAS A = 1.343 B = 1.991
CLAVES
COMPARTIDAS
CALCULA CALCULA
1.343
CREAR
CREAR LA
LA CLAVE
CLAVE K = 1.506 K = 1.506
DE SESIÓN
Ejemplo de MITM
Bernardo Cristina Alicia
A partir de ahora todo lo que Alicia envíe a Bernardo y lo que Bernardo envíe a Alicia
lo intercepta Cristina y con claves 3 y 40 puede modificarlo a su gusto.