8 Bibliografía 0 Prefacio




descargar 199.12 Kb.
título8 Bibliografía 0 Prefacio
página4/6
fecha de publicación05.03.2016
tamaño199.12 Kb.
tipoBibliografía
b.se-todo.com > Documentos > Bibliografía
1   2   3   4   5   6
Esquema de cifrado

Uso: este esquema se usa principalmente en cifrar claves de sistemas simétricos (claves de 128 bits aprox.)


  1. Se toma el mensaje M (por ejemplo una clave simétrica de 128 bits), como en la practica actual es recomendable usar arreglos de longitud de 1024 bits, los complementa esos 128 bits con una serie de técnicas para obtener un arreglo de 1024 bits, que la computadora entiende como un número entero m, este proceso se llama codificación.



  1. Se le aplica la formula de cifrado de RSA al entero m

  2. Se envía el número entero c

  3. Al recibir este número se aplica la formula de descifrado al entero c para obtener el entero m

  4. Se decodifica m para obtener el mensaje M

Esquema de Firma Digital

Existen dos tipos de esquemas sobre firma digital, el que se denomina esquema de firma digital con apéndice [46][61] y el esquema de firma digital con mensaje recuperable. También cualquier esquema de firma cuenta con dos partes la primera parte se denomina proceso de firma (similar al cifrado) y la segunda parte proceso de verificación de la firma (similar al descifrado). Otros esquemas de firma digital se encuentran en [42].

El esquema más usado y conocido es el esquema de firma con apéndice y consiste en los siguientes puntos:

Proceso de Firma



  1. El mensaje a firmar es M, se le aplica una función hash que reduce su longitud de forma única a un mensaje H(M) de longitud de 128 o 160 bits, lo que permite ver cualquier mensaje de cualquier longitud como una cadena de caracteres de longitud constante.




  1. H
    (m) se somete también a un proceso de codificación, por lo tanto se obtiene un número h(m), al que se le aplica la formula con la potencia d, equivalentemente con la clave privada del firmante para obtener

  2. Se envía entonces el mensaje firmado s


Proceso de Verificación



  1. El que recibe s, se supone conoce el mensaje m, aplica la función para obtener

con la clave pública del que dice ser




  1. Aplica la función hash al mensaje m y si h(m)=h’(m) entonces acepta la firma



En un esquema con mensaje recuperable no es necesario saber el mensaje, después de que la firma es aceptada el mensaje puede recuperarse a partir de la firma.

Aspectos Importantes


  1. La longitud de las claves


Existe una gran discusión [26], sobre este aspecto pero sin duda en la actualidad se acepta que es recomendable usar claves de longitud 768 para actividades personales,1024 bits para corporaciones y 2048 para actividades de alto riesgo. La longitud de las claves tiene que ver con la seguridad del sistema si el número n pudiese ser factorizado entonces sin mucha dificultad puede calcular a d a partir de e, p, y q por lo tanto descifrar cualquier mensaje. El último récord conocido sobre factorización de números enteros producto de dos primos es de 155 (512 bits) dígitos alcanzado en Jul de 1999.


  1. La aleatoriedad de las claves


La generación de las claves RSA es muy importante, muchos ataques son evitados si las claves son elegidas de forma aleatoria [63], esto incrementara la seguridad del sistema.
3) método de codificación
El método que actualmente es usado para aplicaciones en el esquema de cifrado es el OAEP [], este resiste a los ataques que actualmente se conocen y el estándar más conocido sobre RSA es el PKCS#1 v.2 de la RSA Data Security.

En el caso de Esquemas de firma digital el método de codificación recomendable es PSS [], que esta descrito en PKCS#1 v 2.1

4) Elección de parámetros
La elección adecuada de los parámetros que se usan aumenta la seguridad del sistema asi como su fácil y rápida implementación. Como elegir a e=65537, que es el número 4 de Fermat. Esto implica que d, la clave privada sea de una longitud considerable, evitando el ataque de Wiener [45]. Por otro lado usar el método de descifrado por el teorema chino del residuo aumenta la rapidez de descifrado.

CCE otro tipo de criptografía de clave pública es el que usa curvas elípticas definidas en un campo finito. La diferencia que existe entre este sistema y RSA es el problema del cual basan su seguridad, mientras RSA razona de la siguiente manera: te doy el número 15 y te reta a encontrar los factores primos. El problema del cual están basados los sistemas que usan curvas elípticas que denotaremos como CCE es el problema del logaritmo discreto elíptico, en este caso su razonamiento con números sería algo como: te doy el número 15 y el 3 y te reta a encontrar cuantas veces tienes que sumar el mismo 3 para obtener 15.
En lo que sigue nos dedicaremos a explicar un poco mas lo más importante de los CCE


  1. entenderemos como una curva elíptica a un conjunto finito de puntos P,Q,…,S donde cada punto en una pareja P = (x,y) y las coordenadas x,y satisfacen una ecuación de la siguiente forma:





Donde las constantes a,b,c,d y e pertenecen a cierto conjunto llamado campo F, que para propósitos de la criptografía o es un campo primo (Z_p) o un campo de característica 2, o sea donde los elementos son n-adas de ceros y unos (F_2^n)

  1. El conjunto de puntos que satisfacen a una ecuación similar a la de 1) lo podemos representar como






Este conjunto de puntos puede sumarse y tiene las mismas propiedades que la suma de los números enteros, es decir lo que se conoce como un grupo abeliano, hay que hacer notar que en este caso el que hace el papel de cero (identidad aditiva) es un punto especial que no tiene coordenadas y se representa como O llamado punto al infinito


  1. La suma de estos puntos tiene una explicación geométrica muy simple, en este caso la gráfica representa a todos los puntos que satisfacen la ecuación de 1), si suponemos que queremos sumar a P y Q, trazamos una línea recta que pase por P y Q, la ecuación de 1) es de grado 3 y la línea de grado 1, entonces existe siempre tres soluciones, en este caso la tercera solución esta dibujada como el punto -P-Q, enseguida se procede a dibujar una línea recta paralela al eje Y que pase por -P-Q, esta línea vertical también intercepta tres veces a la recta, todas las líneas verticales interceptan al punto especial llamado infinito y que geométricamente esta en el horizonte del plano, el tercer punto es por definición P+Q, como se muestra en la figura






  1. La anterior forma de sumar puntos de una curva elíptica es un poco extraña sin embargo, es esta extrañeza lo que permita que sea un poco mas difícil romper los CCE. En el área de las matemáticas conocida como teoría de grupos se sabe que estos grupos son muy simples llamados grupo finitos abelianos lo que permite también que los CCE sean fácil de implementar, llamaremos al número de puntos racionales de la curva como el orden de la curva




  1. Los CCE basan su seguridad en el Problema del Logaritmo Discreto Elíptico (PLDE), esto quiere decir que dados P,Q puntos de la curva hay que encontrar un número entero x tal que xP = Q (xP = P+P+…+P, x veces). Obsérvese que a diferencia del PFE (Problema de Factorización Entera) el PLDE no maneja completamente números, lo que hace más complicado su solución.




  1. La creación de un protocolo con criptografía de curvas elípticas requiere fundamentalmente una alta seguridad y una buena implementación, para el primer punto se requiere que la elección de la curva sea adecuada, principalmente que sea no-supersingular y que el orden del grupo de puntos racionales tenga un factor primo de al menos 160 bits, además de que este orden no divida al orden de un número adecuado de extensiones del campo finito [13][27], para que no pueda ser sumergido en él, si el campo es Z_p, se pide que la curva no sea anómala. Todo esto con el fin de evitar los ataques conocidos.

Para el caso de la implementación hay que contar con buenos programas que realicen la aritmética del campo finito, además de buenos algoritmos que sumen puntos racionales, si el campo es Z_p existen varios y si el campo el F_2^n entonces se toma una base polinomial que tenga el mínimo de términos por ejemplo un trinomio para generar los elementos del campo finito esto si la implementación es en software y se toma una base normal si es en hardware. Además de contemplar que las operaciones de puntos racionales pueden hacerse en el espacio proyectivo esto elimina el hacer divisiones ahorrando tiempo.



  1. Lo anterior se ve reflejado en las ventajas que ofrecen los CCE en comparación con RSA, la principal es la longitud de la clave secreta. Se puede mostrar que mientras en RSA se tiene que usar una clave de 1024 para ofrecer una considerable seguridad, los CCE solo usan 163 bits para ofrecer la misma seguridad, así también las claves RSA de 2048 son equivalentes en seguridad a 210 de CCE. Esto se debe a que para resolver el PLDE el único algoritmo conocido toma tiempo de ejecución totalmente exponencial, mientras que el algoritmo que resuelve PFE incluso también el PLD en Z_p toman tiempo subexponencial.




  1. Otra buena noticia sobre los CCE es que los elementos de los puntos racionales pueden ser elementos de un campo finito de característica 2, es decir pueden ser arreglos de ceros y unos de longitud finita (01001101110010010111), en este caso es posible construir una aritmética que optimice la rapidez y construir un circuito especial para esa aritmética, a esto se le conoce como Base Normal Optima.




  1. Lo anterior permite con mucho que los CCE sean idóneos para ser implementados en donde el poder de computo y el espacio del circuito sea reducido, donde sea requerida una alta velocidad de procesamiento o grandes volúmenes de transacciones, donde el espacio de almacenamiento, la memoria o el ancho de banda sea limitado. Lo que permite su uso en Smart Cards, Teléfonos celulares, Fax, Organizadores de Palma, PCs, etcétera.




  1. En la actualidad existen varios estándares que permiten el uso adecuado y óptimo de los CCE, entre los cuales se encuentran: IEEE P1363 [75] (Institute of Electrical and Electronics Engineers), el ANSI X9.62, ANSI X9.63, ANSI TG-17, ANSI X12 (American National Standards Institute), UN/EDIFACT, ISO/IEC 14888, ISO/IEC 9796-4, ISO/IEC 14946 (International Standards Organization), ATM Forum (Asynchronous Transport Mode), WAP (Wireless Application Protocol). En comercio electrónico: FSTC (Financial Services Technology Consortion), OTP 0.9 (Open Trading Protocol), SET (Secure Electronic Transactions). En internet IETF (The Internet Engineering Task Force), IPSec (Internet Protocol Security Protocol)




  1. Los CCE están reemplazando a las aplicaciones que tienen implementado RSA, estas definen también esquemas de firma digital, Intercambio de claves simétricas y otros. Los CCE se pueden estudiar en [14][31][35][69][71].



  1. Otras Herramientas criptográficas



En esta sección me dedicare principalmente a enumerar otro tipo de herramientas o técnicas que son usadas en criptografía, cada una de ellas tiene una gran aplicación y tienen un propósito muy especifico dentro del ámbito de la criptografía, sin embargo su descripción completa no es el propósito para un lector novato así que solo se mencionarán, para un mayor estudio puede consultarse la bibliografía.

  1. Compartición de Secretos


La compartición de secretos [99][100], como su nombre lo dice es una técnica criptográfica que se dedica a partir un secreto, que puede ser una clave secreta, en la responsabilidad de varias personas y que solo con el número mínimo de personas se podrá reconstruir el secreto compartido. Por ejemplo si el secreto es el número 100 y este debe ser compartido por tres personas A1, A2 y A3 una forma de poder hacerlo es generar un número aleatorio menor a 100, digamos el 33 posteriormente se genera otro número aleatorio menor a 100-33, digamos el 27, y finalmente la tercera parte será 100-(21+33)=46. Así el secreto 100 esta compartido por A1(33), A2(27) y A3(46) cada quien con su parte correspondiente. Como ninguno de ellos sabe las otras partes, solo los tres juntos podrán reconstruir el mensaje sumando sus partes. Claro esta este es solo un ejemplo para explicar el concepto.
La comparición de secretos puede ser usada para compartir digamos la combinación de una caja fuerte, la clave de lanzamiento de algún proyectil, la clave secreta de una autoridad certificadora, la clave de activación de algún dispositivo de alto riesgo, etc.,

Uno de los mejores métodos de comparición de secretos y mas conocido es el esquema (n,k) límite de Shamir. Este método consiste en partir una clave K en n partes, y se tiene como mínimo (límite) el número k de partes para reconstruir la clave, es decir cualquiera k de los n custodios pueden reconstruir la clave K, pero ningún subgrupo de k-1 custodios podrá hacerlo.
El esquema límite de Shamir se basa en lo siguiente:


  1. Se define el número de custodios t, digamos t=2

  2. Se generan aleatoriamente los coeficientes necesarios para construir un polinomio de t-1 grado, en nuestro caso





d
onde el coeficiente es aleatorio y s el secreto a compartir


  1. Evidentemente el secreto se recupera conociendo el polinomio y evaluando en cero s = f(0)

  2. Para nuestro caso las partes serán











Osea












En general







El método para recuperar el secreto s, es reconstruir el polinomio f(x) a partir de t partes cualquiera, esto se hace por medio de la interpolación de Lagrange [].

En nuestro caso el secreto se puede reconstruir de la siguiente formula:

d

onde
son las partes, o sea:








y

Por lo tanto





  1. Criptografía Visual


Una idea ingeniosa de usar un método de comparición de secretos con un esquemas límite (n,k) es la criptografía visual [94][95][96][97][98], esto consiste en lo siguiente: una imagen es partida en n partes, y si se sobreponen al menos k de estas partes se puede reconstruir la imagen.

Veamos en ejemplo de un esquema (2,2), esto trabaja considerando que si la imagen es de banco y negro, entonces la imagen podrá ser un conjunto de cuadros completamente negros y completamente negros, por ejemplo la siguiente imagen


Ahora cada cuadro de la imagen podrá ser considerado como blanco o negro, equivalentemente con valores 0 y 1. Para partir esta imagen en dos partes n=2 y considerando el límite con k=2, se procede como sigue:
Cada cuadro que es completamente negro podrá ser partido en dos partes de la siguiente forma:



Y
un cuadro completamente blando podrá ser partido en dos de la forma siguiente:
Que significa suma módulo 2, es decir 1+0=1, 0+1=1, 0+0=0 pero también 1+1=0, de este modo se pueden tomar cualquiera de las dos particiones de los cuadros de color blanco.
Para formar las dos partes de la figura en un acetato se elige aleatoriamente una de las combinaciones anteriores según se parta un cuadro blanco o uno negro
En el caso de nuestra figura una ves elegidas las partes, la figura partida en un esquema limite (2,2) queda así:






Parte 1





Parte 2
De esta forma se tiene partida la figura en dos partes y se recuperara solo sobreponiendo una sobre la otra.

Al sobreponer las dos partes se recupera la figura, de la siguiente forma:



En el caso general se parte los cuadros blancos y negros en n pedazos y hasta no tener k pedazos negros el cuadro reconstruido será siendo blanco, a partir de k pedazos negros hasta n el cuadro reconstruido será negro. En nuestro caso, un cuadro con solo la mitad negra será considerado blanco, es necesario que tenga dos mitades negras para que el cuadro reconstruido se considere negro, que es el caso del esquema (2,2).


  1. Dinero Electrónico


Una aplicación más, que puede ser realidad gracias a la criptografía de clave pública es conocida como dinero electrónico [78], en términos sencillos el dinero electrónico es otra representación de lo que conocemos como dinero o valor, por ejemplo tenemos dinero en billetes emitidos por algún país, podemos tener cheques pagaderos en un banco, bonos, pagares pagaderos en algún plazo, en fin. El dinero electrónico es físicamente un número que se genera aleatoriamente se le asigna un valor, se cifra y firma y se envía al banco, ahí el banco valida el número y certifica el valor, y lo regresa al usuario firmado por el banco, entonces el usuario puede efectuar alguna transacción con ese billete electrónico.




Las principales propiedades del dinero electrónico son las siguientes:


  1. Independencia: la seguridad del dinero digital no debe depender de la el lugar físico donde se encuentre, por ejemplo en el disco duro de una PC




  1. Seguridad: el dinero digital (el número) no debe de ser usado en dos diferentes transacciones




  1. Privacidad: el dinero electrónico debe de proteger la privacidad de su usuario, de esta forma cuando se haga una transacción debe de poder cambiarse el número a otro usuario sin que el banco sepa que dueños tuvo antes.




  1. Pagos fuera de línea: el dinero electrónico no debe de depender de la conexión de la red, así un usuario puede transferir dinero electrónico que tenga en una “smart card” a una computadora, el dinero digital debe ser independiente al medio de transporte que use.




  1. Transferibilidad: el dinero electrónico debe de ser transferible, cuando un usuario transfiere dinero electrónico a otro usuario debe de borrarse la identidad del primero.




  1. Divisibilidad: el dinero electrónico debe de poder dividirse en valores fraccionarios según sea el uso que se da, por ejemplo en valor de 100, 50 y 25



La serie de pasos que puede seguir una transacción que se realiza con dinero electrónico en un escenario simple es la siguiente:
Supóngase que el usuario A quiere mandar un cheque a B, usando ahora dinero electrónico.


  1. A genera un número aleatorio grande N de digamos 100 dígitos y le da un valor digamos 1000 pesos

  2. A cifra este número junto a su valor con su clave secreta asimétrica.

  3. A firma este número y lo transmite a su banco.

  4. El banco de A usa, la clave pública de A para descifrar el número y verificar la firma, así recibe la orden y sabe que es de A. El banco borra la firma de A del documento electrónico.

  5. El banco revisa que A tenga en sus cuentas la cantidad pedida 1000 pesos y la debita de alguna de estas cuentas.

  6. El banco firma el número que mando A, con el valor asignado de 1000 pesos

  7. El banco regresa el número que ya es dinero a, A

  8. A envía este dinero a B

  9. B verifica la firma del banco de A, que esta en N

  10. B envía N a su banco

  11. EL banco de B re-verifica la firma del banco de A en N

  12. El banco de B verifica que N no este en la lista de números “ya usados”

  13. El banco de B acredita la cantidad de 1000 pesos a la cuenta de B

  14. El banco de B pone a N en la lista de números “ya usados”

  15. Finalmente el banco de B envía un recibo firmado donde establece que tiene 1000

pesos más en su cuenta

En el mundo comercial existen varias empresas privadas que proveen el servicio de dinero electrónico en diferentes modalidades entre ellas están: CheckFree, CyberCash, DigiCash, First Virtual, Open Market, NetBill y Netscape.
En http://www.ecashtechnologies.com/ pueden encontrarse algunos ejemplos interactivos de cómo trabaja el dinero electrónico en la práctica
1   2   3   4   5   6

similar:

8 Bibliografía 0 Prefacio iconBibliografíA 271 prefacio a la edición de 1976 El presente libro...

8 Bibliografía 0 Prefacio iconPrefácio

8 Bibliografía 0 Prefacio iconPrefacio

8 Bibliografía 0 Prefacio icon1 Prefacio

8 Bibliografía 0 Prefacio iconPrefacio

8 Bibliografía 0 Prefacio iconPrefacio a la edición de 1976

8 Bibliografía 0 Prefacio iconLibro uno bella prefacio

8 Bibliografía 0 Prefacio iconLibro uno bella prefacio

8 Bibliografía 0 Prefacio icon3. Bibliografía citada en estos apuntes y bibliografía adicional

8 Bibliografía 0 Prefacio iconBibliografía. Consigna los libros de los cuales se extrajeron las...




Todos los derechos reservados. Copyright © 2019
contactos
b.se-todo.com