Criptografía: Diffie Hellman, Curvas Elipticas, Cifrado de Extremo a Extremo, Merkle Hellman, Goldwasser-Micali-Rivest
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 9,7 KB
2-DIFFIE HELLMAN: Permite acordar una clave secreta entre 2 máquinas a través de un canal inseguro y enviando únicamente dos mensajes que será empleada para el cifrado de una sesión.
Funcionalidad:
- Se establecen un primo “p” y un generador g ∈ Z*p. Estos dos valores (“g” y “p”) son públicos. Siendo Z* el conjunto de los enteros menores que “p”, que son primos relativos de éste y además es un grupo bajo la multiplicación módulo “p”.
- A escoge x ∈ Zp-1 al azar, calcula X = g^x (mod p), y envía X a B.
- B escoge y ∈ Zp-1 al azar, calcula Y = g^y (mod p), y envía Y a A.
- A calcula K = (g^y mod p)^x mod p
- B calcula K = (g^x mod p)^y mod p
Ataques: p sea un número primo grande de 200 o más dígitos, activo; hombre en el medio. Para mejorar: control de tiempos, autenticación previa de ambas partes, autenticación del contenido, usar un tercero.
3-CURVAS ELIPTICAS: ecuación de Weierstrass: y^2=x^3+Ax+B, problema del logaritmo discreto en c.elip.
El logaritmo discreto de g en base b es la operación inversa a la potenciación: si g=b^k, entonces k=Log(b)g. En el caso de nuestro grupo, tendríamos b=i, k=0,1,2,3: [5]. El problema está cuando el grupo es muy grande. En nuestro caso, el número n es pequeño, de forma que he podido generar los elementos g como b^k (k=1,2,3,4). Si quiero saber cuál es el logaritmo discreto de -i no tengo más que mirar en la tabla y leer “i^3=-i”, de forma que la respuesta que busco es k=3. Pero, ¿y si el número n es muy grande? Por ejemplo n es 2^100, entonces tengo un gran problema pues se tendría que calcular g, g^2, g^3 … hasta g^(2^100).
Aplicaciones ECC ha sido apenas usada hasta ahora, pero el hecho de que requiere claves más pequeñas que otros sistemas de clave pública lo hacen un buen candidato para aplicaciones donde los requisitos de tamaño de memoria son más exigentes, como por ejemplo en sistemas de identificación mediante tarjetas.
Debilidades En cualquier caso, el hecho es que la ECC es mucho más compleja que el sistema RSA, tiene más incertidumbres y puede que nos dé más de una sorpresa. También es bastante lento, al menos en su implementación inicial.
4-CIFRADO DE EXTREMO A EXTREMO:
Es un sistema de comunicación donde solo los usuarios que se comunican pueden leer los mensajes. En principio, evita que los espías potenciales, incluidos los proveedores de telecomunicaciones, los proveedores de Internet e incluso el proveedor del servicio de comunicación, puedan acceder a las claves criptográficas necesarias para descifrar la conversación.
Aplicaciones:
- TextSecure: se usó encriptación de extremo a extremo para asegurar la transmisión de mensajes instantáneos, mensajes grupales, archivos adjuntos, mensajes a otros usuarios.
- Signal
- Silence
- Telegram
El cifrado end-to-end utiliza una combinación de algoritmos (llaves) para identificar a un usuario y otros algoritmos que identifican a una conversación para cifrar mensajes. Quien quiera acceder al mensaje tendrá que tener la llave de la conversación y su propia llave para poder descifrarla. WhatsApp crea una llave de identificación permanente para el usuario que certificará a otras: una prefirmada y muchas de un solo uso. Al iniciar una conversación, la aplicación identifica al usuario y utiliza una llave prefirmada y una de un solo uso para crear una sesión cifrada.
Debilidades:
- Ataque de hombre en medio: un intruso puede hacerse pasar por un destinatario del mensaje (durante el intercambio de claves o sustituyendo su clave pública por la del destinatario), de modo que los mensajes se cifren con una clave conocida por el atacante. Después de descifrar el mensaje, el atacante puede cifrarlo con una clave que comparte con el destinatario real, o su clave pública en caso de sistemas asimétricos, y enviar el mensaje nuevamente para evitar la detección.
- Autenticación: La mayoría de los protocolos de encriptación de extremo a extremo incluyen algún tipo de autenticación de punto final específicamente para evitar ataques MITM. Una técnica alternativa es generar hashes criptográficos (huellas digitales) basados en las claves públicas o claves secretas compartidas de los usuarios que se comunican.
- Seguridad de punto final: Los principales intentos de aumentar la seguridad de los puntos finales han sido aislar la generación de claves, el almacenamiento y las operaciones criptográficas en una tarjeta inteligente como el Project Vault de Google.
5-MERKLE HELLMAN:
Es un criptosistema asimétrico. A diferencia con RSA, sirve sólo para cifrado. Esto quiere decir que la llave pública es usada sólo para cifrar (no para verificar firma) y la llave privada es usada sólo para descifrar (no para firmar). De ese modo, no se puede usar para tareas de autentificación por firmas electrónicas.
Generación de claves: Las claves están compuestas por secuencias. La clave pública es una secuencia “difícil”, o una secuencia de valores super crecientes.
Cifrado: El mensaje debe ser una secuencia de bits de la misma longitud de la secuencia difícil, se eligen los elementos de la secuencia difícil que correspondan a bits en 1 del mensaje (mientras que los elementos correspondientes a bits en 0 son descartados). Luego se suman los elementos así elegidos, y el resultado de eso es el texto cifrado.
Descifrado: El multiplicador y el módulo usado para transformar la llave privada (fácil) en la llave pública (difícil), también pueden ser usadas para transformar el texto cifrado en la suma de los elementos que conforman la subsecuencia super creciente. Así el problema de la mochila puede ser resuelto en O(n) operaciones.
Ejemplo: La clave privada de Bob es [3, 4, 9, 19, 38, 77] con p = 27 y m = 155. Clave pública: 3*27(mod 155) = 81, 4*27(mod 155) = 108, 9*27(mod 155) = 88, 19*27(mod 155) = 48, 38*27(mod 155) = 96, 77*27(mod 155) = 64. La clave pública de Bob es [81, 108, 88, 48, 96, 64].
La aplicación más obvia de este sistema de cifrado de clave pública es para el cifrado de la comunicación con el propósito de proporcionar confidencialidad: un mensaje que el remitente encripta con la clave pública del destinatario sólo puede ser descifrado mediante la clave privada emparejada del destinatario.
Debilidades:
- No se necesitó un millón de máquinas para romper el criptosistema.
- Primero se recuperó un bit de texto claro.
- Shamir descubrió que puede ser roto bajo ciertas circunstancias.
- Shamir y Zippel encontraron defectos en la transformación que permiten reconstruir la mochila super incremental a partir de la mochila normal.
- Desencriptación: el receptor tendría que resolver una instancia del problema de la mochila, el cual se sabe que es NP-hard.
6-GOLDWASSER-MICALI-RIVEST:
Esquema de firma robusto contra el ataque de mensaje elegido adaptativo llamado GMR, ningún adversario que recibe firmas por primera vez a los mensajes de su elección, puede crear una firma de un solo mensaje adicional.
Firma Digital: Claramente este tipo de Cifrado es una de tipo asimétrica ya que requiere dos claves para ser cifrados y principalmente una privada y otra pública. Es el resultado del valor hash de un mensaje con la clave privada del usuario.
Procedimientos: El esquema GMR original sufre de dos inconvenientes estéticos: 1) El esquema de firma no es completamente sin memoria. Es decir, la firma generada por el firmante depende ligeramente de los mensajes firmados anteriores. 2) El proceso de firma en la implementación basada en la implementación de la factorización sugerida es demasiado lento.
Descripción del Esquema de GMR: El esquema GMR es básicamente un proceso de autenticación de dos etapas. Primero el firmante. La entrada en el archivo público se utiliza para autenticar un punto de referencia aleatorio (en adelante llamado REF). A continuación, este REF se utiliza para autenticar el mensaje bit a bit. El mismo REF nunca se usa para autenticar dos mensajes diferentes. Recordando los puntos más importantes del esquema: Permutación de pares sin garras, Mapeo sin prefijo, Árbol de autenticación.
GLOSARIO:
DES-EEE3: Tres encriptaciones DES con tres claves distintas.
EFP: Electronic Frontier Foundation.
GF: Campos de Galius.
PKC: Encriptación de clave pública.
RC4: Rivest Cipher 4.
KSA: Key Scheduling Algorithm.
WAP: Wireless Application Protocol.
WEP: Wired Equivalent Privacy.
DRM: Digital Rights Management.
IDEA: International Data Encryption Algorithm.
MITM: Meet-in-the-middle attack.
SAFER: Secure And Fast Encryption Routine.
DES: Data Encryption Standard.
S-BOX: Substitution box, recibe m bits y devuelve n bits.
RSA: Rivest Shamir Adleman.
TPF: Test de Primaridad de Ferman.
TLS: Transport Layer Security.
PKI: Infraestructura de clave pública.
DSA: Digital Signature Algorithm.
SHA-1: Secure Hash Algorithm 1.
ECC: Criptografía de curvas elípticas.
AES: Advanced Encryption Standard.
OTP: One Time Pad.
NP-hard: Nondeterministic Polynomial Time Hard.
GMR: Goldwasser-Micali-Rivest.
RPR: Random Point Reference.
E2EE: End to End Encryption.
DUKPT: Derived Unique Key Per Transaction.
MITM: Man In The Middle.
PGP: Pretty Good Privacy.