Índice RSA
Índice RSA
Índice RSA
Índice
Prólogo.........................................................................................................11
Capítulo I
Introducción................................................................................................13
1.1 Desde la criptografía simétrica a la criptografía cuántica...................................13
1.2 El problema de la distribución de claves. Criptografía pública y PKI...............15
Capítulo II
Sistemas de cifra clásica y su evolución a criptosistemas simétricos mo-
dernos...........................................................................................................19
2.1 Introducción.............................................................................................................19
2.2 Alfabetos y características del lenguaje.................................................................21
2.2.1 Alfabetos de cifrado.............................................................................................21
2.2.2 Estadísticas del lenguaje......................................................................................23
2.3 Clasificación de los criptosistemas clásicos............................................................26
2.4 Cifradores por sustitución.......................................................................................29
2.4.1 Cifradores por sustitución monográmica monoalfabeto......................................29
2.4.2 Cifradores por homófonos...................................................................................44
2.4.3 Cifradores por sustitución monográmica polialfabeto.........................................51
2.4.4 Cifradores por sustitución poligrámica monoalfabeto.........................................77
2.5 Cifradores por transposición................................................................................102
2.5.1 Transposición por grupos...................................................................................104
2.5.2 Transposición por series....................................................................................104
2.5.3 Transposición por columnas..............................................................................105
2.5.4 Transposición por filas....................................................................................... 110
2.5.5 Criptoanálisis de los cifrados por transposición................................................ 111
8 Cifrado de las comunicaciones digitales. De la cifra clásica al algoritmo RSA
Capítulo III
Criptografía de clave pública: El algoritmo RSA..................................121
3.1 Intercambio de clave de Diffie y Hellman............................................................122
3.2 Principios del algoritmo RSA................................................................................124
3.3 Generación de claves para el algoritmo RSA......................................................125
3.3.1 Diseño y elección de claves RSA: valores de p, q y e.......................................127
3.3.2 Clave privadas y públicas parejas......................................................................131
3.4 Cifrado y descifrado de información y mensajes................................................136
3.4.1 Mensajes no cifrables........................................................................................138
3.5 Firma digital mediante el algoritmo RSA............................................................143
3.6 RSA y el teorema chino del resto..........................................................................145
3.6.1 Cómo aplicar el TRC para ganar en eficiencia en aritmética modular..............145
3.6.2 Aplicación del TRC en el descifrado de RSA....................................................149
3.6.3 Precauciones en el uso del TRC en RSA...........................................................151
3.7 Software OpenSSL. Practicando..........................................................................152
3.7.1 Generación de claves RSA con OpenSSL.........................................................152
3.7.2 Parámetros de OpenSSL para su uso en el TRC................................................158
3.8 Ejercicios y prácticas.............................................................................................159
Capítulo IV
La seguridad de la criptografía de clave pública y el algoritmo RSA..171
4.1 Ataques criptoanalíticos al algoritmo RSA..........................................................171
4.1.1 El problema de la factorización entera..............................................................172
4.1.2 Ataque por cifrado cíclico..................................................................................178
4.1.3 Ataque por paradoja del cumpleaños.................................................................182
4.1.4 Recuperando textos en claro con exponente e pequeño....................................188
4.2 Seguridad de la criptografía pública en el mundo real......................................188
4.2.1 Problemas derivados de fallos de implementación............................................188
4.2.2 Autoridades de certificación y PKI. Falsificando certificados digitales............189
4.2.3 Seguridad del protocolo SSL. Engañando al usuario........................................193
Índice 9
Capítulo V
Nuevos ataques en el marco de la criptografía pública.........................209
5.1 La criptografía no se ataca, se esquiva. Escucha y almacena............................210
5.1.1 Proyecto Bullrun y Edgehill. Debilitando la criptografía.................................. 211
5.1.2 Almacena, que algo queda. Algoritmo GCD y big data ................................... 211
5.1.3 Ataques de canal lateral (side-channel). Tendencias.........................................213
5.2 Seguridad en TLS/SSL y en algoritmos de clave pública. Ataques modernos.214
5.2.1 CRIME y BREACH..........................................................................................214
5.2.2 Heartbleed..........................................................................................................215
5.2.3 New Bleichenbacher side Channels and attacks................................................215
5.2.4 POODLE. Padding Oracle On Downgraded Legacy Encryption......................216
5.2.5 SMACK y FREAK. State Machine Attacks on TLS.........................................218
5.2.6 Logjam...............................................................................................................218
5.2.7 SLOTH. Security Losses from Obsolete and Truncated Transcript Hashes......219
5.2.8 DROWN. Decrypting RSA with Obsolete and Weakened eNcryption.............220
5.2.9 SWEET32. Birthday attacks on 64-bits block ciphers......................................220
5.2.10 ROCA – The Return of Coppersmith’s attack.................................................221
5.2.11 The ROBOT. Return Of Bleichenbacher’s Oracle Threat...............................221
Apéndice A
Fundamentos de Matemáticas Discretas................................................223
1. Operaciones de congruencia en Zn y conjunto de restos......................................223
2. Conjunto completo de restos CCR ................................................................................................................................ 224
3. El conjunto reducido de restos................................................................................224
4. La Función de Euler f(n)........................................................................................224
5. Inversos en un cuerpo..............................................................................................225
6. El Teorema de Euler................................................................................................226
7. Pequeño teorema de Fermat...................................................................................227
8. Algoritmo Extendido de Euclides (AEE)...............................................................227
9. Exponenciación rápida............................................................................................229
Apéndice B
Teoría de la información...........................................................................231
1. ¿Qué es la teoría de la información?......................................................................231
2. Entropía de los mensajes, ratio y redundancia del lenguaje................................234
3. La distancia de unicidad..........................................................................................238
Apéndice C
Software educativo....................................................................................241
Índice de imágenes....................................................................................245
Índice alfabético........................................................................................253