Debilidad algoritmo RSA

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,38 KB

La firma digital de un documento es el resultado de aplicar un algoritmo matemático al contenido del documento y luego aplicar el algoritmo de firma en el que se emplea una clave privada, al resultado de la operación anterior, generando de este modo, la firma del documento electrónico. El software de firma digital debe además efectuar varias validaciones, entre las cuales podemos mencionar:
– Vigencia del certificado digital del firmante.– Revocación del certificado digital del firmante.– Inclusión de sello de tiempo.

La firma electrónica es un concepto más amplio que el caso de la digital. Mientras que el segundo hace referencia a una serie de métodos criptográficos, el concepto de firma electrónica es de naturaleza fundamentalmente legal, ya que confiere a la firma un marco normativo que le otorga su validez jurídica. El firmar en forma electrónica, aporta tres carácterísticas en la comunicación por Internet:
– Identificar al firmante.– Integridad de los datos.– Asegurar el no repudio.
Algunos ejemplos de operaciones que se pueden realizar actualmente haciendo uso de este tipo de firma son:
– Realización de la declaración de la renta a través de Internet.– Solicitudes en los registros electrónicos administrativos.– Petición de la vida laboral.– Recepción de notificaciones electrónicas.– Firma de correos electrónicos.– Firma de facturas electrónicas

VIGENERE FINAL


LL UONRWMTU PR OJTTFXRFAA OY ERUGVTU FVSFE OIE HPACLWUBBWS,

FHM RB WL AIXVUGNZ XQ OOLECCMF M DA DYSHBVA PH ENB XRLHOVGUO

CESAR FINAL


XX GAZDIYFG BD AVFFRJDRMM AK QDGSHFG RHERQ AUQ TBMOXIGNNIE, RTY DN IX MUJHGSZL JC AAXQOOYR Y PM PKETNHM BT QZN JDXTAHSGA

Explicación de la criptología:


- Sistemas de transposición

Como indica su nombre consiste en descolocar el orden de las letras, sílabas o conjunto de letras. En función del número de transposiciones podemos clasificar los sistemas de transposición en: 

- Sistemas de transposición simple: cuando un texto en claro solo es sometido a una transposición.

 - Sistemas de transposición doble o múltiple: cuando se realiza una segunda transposición sobre texto que ya había sido cifrado mediante transposición simple. Con este método se consigue una mayor seguridad.

La transposición no dificulta extraordinariamente el criptoanálisis, pero puede combinarse con otras operaciones para añadir complejidad a los algoritmos de cifrado. El producto de cifras, o combinación en cascada de distintas transformaciones criptográficas es una técnica muy efectiva para implementar algoritmos bastante seguros de forma sencilla. Por ejemplo, muchos algoritmos de cifrado en bloque se basan en una serie de iteraciones de productos sustitución-transposición. Dos propiedades deseables en un algoritmo criptográfico son la confusión y la difusión. La confusión consiste en esconder la relación entre la clave y las propiedades estadísticas del texto cifrado. La difusión propaga la redundancia del texto en claro a lo largo del texto cifrado para que no sea fácilmente reconocible. La confusión consigue que, cambiando un solo bit de la clave, cambien muchos bits del texto cifrado, y la difusión implica que el cambio de un solo bit del texto en claro afecte también a muchos bits del texto cifrado


Sistemas de sustitución

Como su nombre indica se reemplazan algunas letras del alfabeto por otras o por un conjunto de ellas según el método. Según el tipo de sustitución se clasifica en:

-Literal, se sustituyen letras por letras.-Numéricas, se sustituyen por números.-Esteganográficas, se sustituyen por signos o se oculta el mensaje tras una imagen, sonido, etc.

-Claver simétrica:

2 partes que se comunican y ponerse de acuerdo de antemano:clave a usar. Un buen sistema de cifrado de toda la seguridad en la clave y ninguna en el algoritmo.Es importante muy difícil de adivinar.El espacio de posibilidades de claves amplio.Longitud y conjunto de caracteres.

Problemas:

sistemas de cifrado simétrico no son su seguridad sino: el intercambio de claves¿qué canal de comunicación seguro han usado para transmitirse las claves?.

--El número de claves que se necesitan: un numero n de personas comunicarse entre si, n/2 claves diferentes para cada par de personas

-Asimétrica

Cada usuario del sistema ha de poseer una pareja de claves:--
Clave privada, custodiada por propietario y no se dará a conocer.--
Clave pública, conocida por todos los usuarios.

Pareja de claves complementaria

Lo que cifra una, solo lo puede descirfrar la otra y viceversa. Se basan en funciones Resumen o Hash: solo sentido. Una función de un solo sentido: computación fácil, mientras su inversión extremadamente difícil.

--Ejemplo: Fácil multiplicar 2 nº primos, pero difícil factorizar uno compuesto en sus 2 componentes números primos.

--Algunos de los algoritmos: funciones resumen o hash
MD5 y SHA.

--Usos: 1.Cifrado contraseñas de usuario GNU\Linux archivo\etc\shadow.

2,Resumen de archivos, para verificación de autenticidad de los mismos. Usado en descargas falsificadas o malware.

3.Firma digital de archivos, mail

Algoritmos con todas sus carácterísticas

Simétrico


1)Algoritmo:DES-Clave:64-Comentario:"Efectivos sólo 56 bits de la clave.16 interaciones. Bloques de mensaje de entrada 64 bits. Basado en cifrado Lucifer de IBM" 2)Algoritmo:3DES-Clave:168-Comenatario:"Aplicar 3 veces DES.Bloques de mensaje de entrada 64 bits"..3)Algoritmo:IDEA-Clave:128-Comentario:"Se basa en Confusión y Difusión.XOR.Suma modulo 216.Producto modulo 216.Bloques de 64 bits"..4)Algoritmo:Rijndael (AES)-Clave:128, 192 o 256-Comenatario:"Utiliza algoritmos de Flujo.Algoritmos de Bloque.Fución Resumen (Hash).Generador números pseudoaleatorios"…6)Algoritmo:RC5-Clave:Variable Comentario:"Clave > 56 bits.Prohibido exportarlo fuera de USA"

Asimétrico


1)Algoritmo:RSA.-Clave:"Variable.1024,2048,4096"-Comentarii:"Basado en Factorización entera.Su robustez reside en lo grande que es el número n (clave publica). - n se descompone en p y q.- p y q es la clave privada.Clave de 1024, actividades personales.Clave de 2048, actividades comerciales.Clave de 4096, usada en certificados de autoridades de certificación"…2)Algoritmo:RW(Rabin Williams)  -Comenatrio:Basado en Factorización enter …3)Algoritmo:Diffie-Helman.Clave:Variable.Comentario:Basado en logaritmo discreto… 4)Algoritmo:DSA –Comentario:"Digital Signature Algorithm (David Kravitz).Basado en logarítmo discreto.DSS (Digital Standard Signature) es el estándar del NIST que usa DSA" …5)Algoritmo:DH Elíptico.Clave:"Basados en los logaritmos discretos elípticos: Misma seguridad con claves con menor numero de bits.Idóneos para ser implementados en espacios con espacio y poder de cómputo reducido (SmartCards)…6)Algoritmo:DSA Elíptico.Comentario mismo que el DH.

Hash


1)Algoritmo:SHA-1.-Clave:160…2)Algoritmo:SHA-2.-Clave:224,256,384,512…3)Algoritmo:RIPEMD-160.-Clave:160.4)Algoritmo:MD5 y SHA-0.-Clave: 128.-Comentario:Son insuficientes.Rompibles por fuerza bruta.     

Entradas relacionadas: