REDES

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

UNIVERSIDAD ANDINA DE CUSCO

FACULTAD DE INGENIERÍA Y ARQUITECTURA

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

MONOGRAFIA: CRIPTOGRAFÍA DE DIFFIE-HELLMAN

ASIGNATURA : REDES Y COMUNICACIÓN DE DATOS II

DOCENTE : ING. CARRASCO POBLETE, EDWIN

ALUMNOS : Baca Laurente, Ronald


Lovon Corazao, Reyna

Cusco – 2018
RESUMEN

Esta monografía trata sobre la criptografía de Diffie-Hellman autores también del


problema de Diffie-Hellman o DHP . Describe qué es, así como su relación con otras
ciencias. Se comenta su valor histórico y actual, sus usos más comunes. Se analizan los
distintos tipos de criptosistemas que existen y se incluyen aplicaciones de ejemplo sobre
la criptografía deDiffie-Hellman .

Desde una introducción general criptográfico. En concreto, profundiza sobre el sistema de


clave pública llamado R.S.A., y las ventajas de este tipo de cifrado con respecto al resto.
Las conclusiones de esta pequeña investigación son una visión general sobre la
criptografía, que ha jugado un papel fundamental en la historia, y a la vez profunda sobre
algunos de los sistemas criptográficos más comunes del pasado y del presente, de los
cuales el R.S.A. (Rivest, Shamir y Adleman), podemos afirmar que es uno de los más
prácticos y ventajosos, por sus amplias posibilidades, su seguridad, el cumplimiento de
gran número de requisitos, y la firma R.S.A., etc. Las conclusiones también son una
comprensión del funcionamiento criptografico. En los apéndices finales se encuentran los
algoritmos de encriptación utilizados.
INTRODUCCIÓN

Se ha elegido la tema de criptografía de Diffie-Hellman como tema de esta monografía


porque considero que es una materia de vital importancia en la sociedad actual y en el
cursco de Redes y Comunicación de Datos II como tema de finalizacion del semestre
academico, la cual necesita autenticidad, seguridad y confidencialidad en la transmisión
de datos y mensajes. Hoy en día es una constante en la informática y en la red, siendo un
claro ejemplo el DES, o el sistema de clave pública RSA, muy extendidos por todo el
mundo. La criptografía es una ciencia, y ha servido a lo largo de la historia para ocultar
mensajes secretos.

Actualmente se considera una ciencia aplicada, y está relaccionada directamente con las
matemáticas, concretamente con la resolución de problemas difíciles, como la
factorización de números de 150 cifras, en el caso del sistema R.S.A. Pero, ¿qué es
exactamente? ¿Cómo funciona la criptografía? Estos y otros problemas constituyen el
problema de investigación principal, aunque también se estudian los usos que tiene
actualmente y como ha intervenido a lo largo de la historia y su evolución. Tras una
introducción histórica a la criptografía, en especial el ya nombrado R.S.A..

El objetivo es, por lo tanto, estudiar y comprender el métodos de encriptación de Diffie-


Hellman , con aplicaciones de ejemplo del R.S.A. Además se explora el valor la criptografía
en el pasado y en la sociedad actual.
CRIPOGRAFÍA:

DEFINICIÓN

La criptografía , del griego kryptós, “escondido”, y graphos, “escritura”, es el arte de


enmascarar los mensajes con signos convencionales, que sólo cobran sentido a la luz de
una clave secreta. Es la ciencia y el arte de escribir para que sea indescifrable el contenido
del texto escrito, para quien no posea la clave. La seguridad de un mensaje no ha de
depender del secreto de su método de ocultación, sino de la clave utilizada en ese
método.

La gente que la desconozca no podrá entenderlos, aunque tengan algún conocimiento de


cómo han ocultado los datos. En un principio, la criptografía era considerada un arte. Pero
actualmente es considerada una ciencia aplicada, una rama de las matemáticas, debido a
su relación con otras ciencias como la teoría de números, la estadística, y las teorías de la
información y de información computacional.

El proceso de transformación del texto original (mensaje), en el texto cifrado


(criptograma), se conoce como cifrado o encriptación, y su proceso contrario, es decir, el
de recuperación del texto original, descifrado o desencriptación. El cifrado se lleva a cabo
con una serie de parámetros, conocidos como clave, que son indispensables para la
recuperación del mensaje.

El criptoanálisis , es la contrapartida de la criptografía. Ambos han tenido una gran


relevancia en la historia y en la actualidad, han cambiado el rumbo de las guerras. Juntos,
criptografía y criptoanálisis, constituyen la criptología.

La lucha entre ambas ciencias, puede equipararse con la metáfora del escudo y la espada:
a lo largo de la historia, la criptografía ha desarrollado criptosistemas aparentemente
indescifrables, que con el tiempo han sido vencidos por nuevos métodos de criptoanálisis.
Puede decirse que ambos evolucionan a la par.

Como dijo Edgar Allan Poe (apasionado de la criptografía), “es dudoso que el género
humano logre crear un enigma que el mismo ingenio humano no sea capaz de resolver”.

LA CRIPTOGRAFÍA EN LA HISTORIA Y EN LA ACTUALIDAD


El hombre se las ha ingeniado desde muy antiguo para garantizar el secreto de sus
comunicaciones privadas. La existencia de la criptografía aparece ya en las tablas
cuneiformes y los papiros. Desde el Antiguo Egipto hasta el mundo actual de internet, los
criptogramas han sido protagonistas de varios sucesos históricos. Y son la base en la que
se han apoyado los espías a lo largo del tiempo. Los espartanos, en Grecia, desarrollaron
en el 400 a.C. la Scitala, primer sistema criptográfico por tansposición5 .

Julio Cesar utilizó un método basado en la sustitución de cada letra por la que ocupa
varios puestos más allá en el alfabeto, creando así el conocido cifrado que lleva su
nombre6 . La criptografía resurgió en la Europa de la Edad Media: era necesaria en las
intrigas del Papado. Fue Grabiele de Lavinde, un servidor del Papa Clemente VII quien
escribió el primer manual sobre la materia. En 1.466, León Batista Alberti, creó el sistema
polialfabético, que emplea varios abecedarios, saltando de uno a otro cada tres o cuatro
palabras. El emisor y el destinatario del mensaje debían ponerse de acuerdo en ciertos
aspectos para conocer el orden de los saltos de alfabeto. Un siglo después, Giovanni
Battista Belaso7 instituyó una nueva técnica.

La clave, formada por una palabra o una frase, debía transcribirse letra a letra sobre el
texto original. Cada letra del texto se cambia por la correspondiente en el alfabeto que
comienza en la letra clave. A partir del siglo XIX, surgen criptoanalistas tan ilustres como
Charles Babbage8 , Friedrich Kasiski, Georges Painvin, Willian Friedman.

HISTORIA CRIPTOGRAFÍA DE DIFFIE-HELLMAN

En 1975, Walter Diffie y Martin Hellman sientan las bases de la criptografía de clave
pública. Hasta ahora, en la criptografía de clave secreta el proceso de cifrado y descifrado
es similar y la clave de cifrado y descifrado es la misma.

Por el contrario, en clave pública cada usuario i del sistema posee un par de claves (ci, di),
la primera de las cuales es pública y que es la que emplea cualquier otro usuario j que
desee transmitir un mensaje M a i.

Mientras que la clave privada di es conocida sólo por i y empleada para recuperar los
mensajes originales a partir de los cifrados que le llegan.

Sin embargo, no es hasta 1978, cuando Ronald Rivest, Len Adleman y Adi Shamir
proponen el primer sistema criptográfico (y probablemente el más conocido) de clave
pública: RSA.
En 2002, Hellman sugirió que el algoritmo se llamara intercambio de claves Diffie-
Hellman-Merkle en reconocimiento de la contribución de Ralph Merkle a la invención de
la criptografía de clave pública (Hellman, 2002), escribiendo:

El sistema ... desde entonces se conoce como intercambio de claves Diffie-Hellman. Si bien
Diffie y yo describimos por primera vez ese sistema, se trata de un sistema de distribución
de claves públicas, un concepto desarrollado por Merkle y, por lo tanto, debería llamarse
'intercambio de claves Diffie-Hellman-Merkle' si los nombres se asocian con él. . Espero
que este pequeño púlpito pueda ayudar en ese esfuerzo por reconocer la contribución
igualitaria de Merkle a la invención de la criptografía de clave pública.

CRIPTOSISTEMAS DE CLAVE PÚBLICA

Los sistemas de clave pública, a diferencia de los de clave privada, se basan en que cada
usuario i posee un par de claves, funciones , la primera de las cuales se hace pública, y es
la que utiliza otro usuario j para transmitir un mensaje M a i, cifrándolo de la forma C ( , ) i
di c c (M ) i = i , mientras que la segunda permanece privada y sólo es conocida por su
dueño, permite recuperar los mensajes cifrados para i, haciendo M d (c (M )) i i d (C ) = i i =
. De esta manera, se puede crear un directorio, con todas las claves públicas de los
usuarios que participan en un sistema determinado.

Dado que , para que exista la seguridad del sistema, es preciso que venga definida por una
función conocida fácil de calcular, pero que sea computacionalmente imposible −1 i = i d c
i c di 25 de hallar a partir de ella, sin la información complementaria que tiene i. Estas
normas, junto con otras, constituyen las condiciones Diffie-Hellman .

Condiciones de Diffie-Hellman: Son considerados los iniciadores de la criptografía de clave


pública, a raíz de su artículo de 1976. En él exponen teóricamente los requisitos de
cualquier sistema de este tipo, a pesar de que no utilizan ninguno a modo de ejemplo:

 El cálculo de claves, pública y privada, debe ser computacionalmente sencillo, es


decir, dado por un algoritmo de complejidad polinómica26.
 El proceso de cifrado debe ser computacionalmente sencillo.
 El proceso de descifrado, conociendo la clave secreta, debe ser también
computacionalmente sencillo.
 La obtención de la clave secreta, a partir de la pública, debe ser un problema
computacionalmente imposible, es decir, dado por un algoritmo de complejidad
exponencial27
 La obtención del mensaje original, conociendo el mensaje cifrado y la clave
pública, debe ser también computacionalmente imposible.
Una función que cumple esta teoría es cualquier función trampa o de una via, y son
las que dan lugar a los sistemas criptográficos de clave pública.

DESCRIPCIÓN GENERAL CRIPTOGRAFÍA DE DIFFIE-HELLMAN

El intercambio de claves Diffie-Hellman establece un secreto compartido entre dos


partes que se puede usar para la comunicación secreta para intercambiar datos a
través de una red pública. El diagrama conceptual a la derecha ilustra la idea general
del intercambio de claves utilizando colores en lugar de números muy grandes.

El proceso comienza cuando las dos partes, Alice y Bob , acuerdan un color de inicio
arbitrario que no necesita mantenerse en secreto (sino que debe ser diferente cada
vez que); En este ejemplo, el color es amarillo. Cada uno de ellos selecciona un color
secreto que guardan para sí mismos, en este caso, naranja y azul-verde. La parte
crucial del proceso es que Alice y Bob mezclan su propio color secreto junto con su
color compartido mutuamente, lo que da como resultado mezclas de color naranja
claro y azul claro respectivamente, y luego intercambian públicamente los dos colores
mezclados. Finalmente, cada uno de los dos mezcla el color que recibió de la pareja
con su propio color privado. El resultado es una mezcla de color final (amarillo-marrón
en este caso) que es idéntica a la mezcla de color final de la pareja.

Si un tercero escuchó el intercambio, sería computacionalmente difícil para esta parte


determinar los colores secretos. De hecho, cuando se usan números grandes en lugar
de colores, esta acción es computacionalmente costosa para que lo realicen las
supercomputadoras modernas en un tiempo razonable.
La implementación más simple y original del protocolo utiliza el grupo multiplicativo
de enteros módulo p , donde p es primo , y g es una raíz primitiva módulo p . Estos
dos valores se eligen de esta manera para garantizar que el secreto compartido
resultante pueda tomar cualquier valor de 1 a p –1. Aquí hay un ejemplo del
protocolo, con valores no secretos en azul y valores secretos en rojo .
Tenga en cuenta que solo a , b , y ( g ab mod p = g ba mod p ) se mantienen en
secreto. Todos los demás valores - p , g , g a mod p , y g b mod p - se envían en claro.
Una vez que Alice y Bob calculan el secreto compartido, pueden usarlo como una
clave de cifrado, conocida solo por ellos, para enviar mensajes a través del mismo
canal de comunicaciones abierto.

Por supuesto, se necesitarían valores mucho mayores de a , b y p para que este


ejemplo sea seguro, ya que solo hay 23 resultados posibles de n mod 23. Sin embargo,
si p es un número primo de al menos 600 dígitos, entonces incluso Las computadoras
modernas más rápidas no pueden encontrar un solo dado g , p y g a mod p . Tal
problema se llama el problema de logaritmo discreto . El cálculo de g a mod p se
conoce como exponenciación modulary se puede hacer de manera eficiente incluso
para grandes números. Tenga en cuenta que g no necesita ser grande en absoluto, y
en la práctica suele ser un número entero pequeño.

CARTA DE SECRETO

La siguiente tabla muestra quién sabe qué, nuevamente con valores no secretos en
azul y valores secretos en rojo . Aquí Eve es una persona que escucha a escondidas :
observa lo que se envía entre Alice y Bob, pero no altera el contenido de sus
comunicaciones.

 g = base pública (principal), conocida por Alicia, Bob y Eva. g = 5

 p = módulo público (principal), conocido por Alicia, Bob y Eva. p = 23


 a = Clave privada de Alice, conocida solo por Alice. a = 6

 b = Clave privada de Bob conocida solo por Bob. b = 15

 A = clave pública de Alicia, conocida por Alicia, Bob y Eva. A = g a mod p = 8

 B = clave pública de Bob, conocida por Alicia, Bob y Eva. B = g b mod p = 19

Ahora S es la clave secreta compartida y tanto Alice como Bob la conocen, pero no
Eva.

Nota: Debería ser difícil para Alice resolver la clave privada de Bob o para resolver la
clave privada de Alice. Si no le resulta difícil a Alice resolver la clave privada de Bob (o
viceversa), Eve puede simplemente sustituir su propio par de claves privada / pública,
conectar la clave pública de Bob a su clave privada, producir una clave secreta
compartida falsa y resolverla. La clave privada de Bob (y use eso para resolver la clave
secreta compartida. Eve puede intentar elegir un par de claves pública / privada que
le facilitará la resolución de la clave privada de Bob).

Aquí se presenta otra demostración de Diffie-Hellman (que también usa números


demasiado pequeños para el uso práctico)

Aquí hay una descripción más general del protocolo:


1. Alice y Bob están de acuerdo en un finito grupo cíclico G de orden n y un
generador de elemento g en G . (Esto generalmente se hace mucho antes del
resto del protocolo; se supone que g es conocido por todos los atacantes). El
grupo G se escribe de forma multiplicativa.
2. Alice elige un número natural aleatorio a , donde 1 ≤ a < n , y envía g a a Bob.

3. Bob escoge un número natural aleatorio b , que también es 1 ≤ b < n , y envía g b a


Alice.
4. Alice calcula ( g b ) a .

5. Bob calcula ( g a ) b .

6. Finalmente Alice conoce su clave privada que se lo envia a Bob


7. Alice eleva su clave privada

Tanto Alice como Bob están ahora en posesión del elemento de grupo g ab , que
puede servir como la clave secreta compartida. El grupo G cumple la condición
requerida para una comunicación segura si no hay un algoritmo eficiente para
determinar g ab dados g , g a , y g b

Por ejemplo, el protocolo de curva elíptica Diffie-Hellman es una variante que utiliza
curvas elípticas en lugar del grupo multiplicativo de números enteros módulo p.
También se han propuesto variantes que utilizan curvas hiperelípticas . El intercambio
de claves de isogenia supersingular es una variante Diffie-Hellman que ha sido
diseñada para ser segura contra las computadoras cuánticas .
CONCLUSIONES:

 La conjetura de Diffie-Hellman no siempre se sostiene.

 Para cierta clase de claves, la clave secreta compartida puede determinarse


sin resolver el problema de logaritmo discreto.

 No hay un método directo disponible hasta la fecha para enumerar todas


estas claves, excepto por un subconjunto limitado de claves que satisfacen la
propiedad de clase conjugada.

También podría gustarte