Академический Документы
Профессиональный Документы
Культура Документы
A01371282
ITESM CEM
2.
( ) = ( 1)( 1) si mcd (, ) = 1
La esencia y eficacia del sistema RSA radica en que la factorizacin de grandes nmeros,
cuyos factores primos tambin sean muy grandes, requieren ingentes cantidades de
procesamiento inabordables en estos momentos.
Para elegir la clave con garantas de seguridad, se eligen dos nmeros primos grandes,
y , considerando como entero grande a uno que tenga 100 o mas cifras. El producto
de estos dos nmeros primos ser la clave . El valor () es conocido por nosotros ya
que
() = ( ) = ( 1)( 1)
Y prcticamente imposible de calcular para quien no conozca los primos y .
La clave es un primo cualquiera, menor () y con longitud similar a las de y .
Criptografa RSA
Cifrado y descifrado
El mtodo RSA se aplica en redes de computadoras donde los datos son cadenas de bits
que para facilitar su procesamiento se convierten inmediatamente en grandes nmeros
con los que se pueden realizar simples operaciones.
Si se quiere enviar el mensaje que es un numero natural, estrictamente menor que
por un canal no segura y se conoce la clave publica del receptor, (, ), el proceso de
encriptacin RSA consiste en elevar a la potencia , modulo ,
= .
El nmero, , as obtenido es el que se enva por el canal, con la tranquilidad de que quien
lo intercepte no ser capaz de recuperar el mensaje inicial de .
El verdadero destinatario del mensaje conoce la clave privada y puede utilizarla para
descifrar el mensaje recibi, , ya que
= ( ) = = .
Para descifrar el mensaje encriptado, basta elevar el mensaje recibido a la potencia ,
modulo y el resultado de esta operacin es el mensaje original.
Si el nmero a enviar es mayor que , se divide en bloques menores que y se encripta
cada bloque por separado.
Criptografa RSA
1)] [1 + ( 1,
1)]
Actualmente se considera segura una clave RSA con una longitud de de al menos 768
bits, si bien se recomienda el uso de claves no inferiores a 1024 bits. Hasta hace
relativamente poco se recomendaban 512 bits, pero en mayo de 1999, Adi Shamir
presento el denominado dispositivo Twinkle, un ingenio capaz de factorizar nmeros de
manera muy rpida, aprovechando los ltimos avances en la optimizacin de algoritmos
especficos para esta rea. Este dispositivo, aun no construido, podra ser incorporado en
computadoras de bajo costo y podran en serio peligro los mensajes cifrados con claves
de 512 bits o menos.
Criptografa RSA
Ataques de Intermediario
El ataque de intermediario
Puede darse con cualquier algoritmo asimtrico. Supongamos que quiere establecer
una comunicacin con , y que quiere espiarla, Cuando le solicite a su clave publica
, se interpone, obteniendo la clave de , y enviando a una clave falsa creada
por l. Cuando codifique el mensaje, lo interceptara de nuevo, decodificndolo con
su clave propia y empleando para recodificarlo y enviarlo a . Ni ni son conscientes
de que sus mensajes estn siendo interceptados.
La nica manera de evitar esto consiste en asegurar a que la clave publica que tiene
es autntica. Para ello nada mejor que est est firmada por un amigo en comn, que
certifique la autenticidad de la clave. En la actualidad existen llamados anillos de confianza,
que permiten certificar la autenticidad de las claves sin necesidad de centralizar el proceso.
Criptografa RSA
Podra pensarse que, en vez generados y , ser ms rpido generar tantos pares de
llaves como queramos, en lugar de tener que emplear dos nmeros primos diferentes en
cada caso. Sin embargo, si lo hacemos asi, un atacante podr decodificar nuestros
mensajes sin necesidad de la llave privada. Sea el texto claro, que codificamos
empleando dos claves de cifrado diferentes 1 y 2 . Los criptogramas que obtenemos son
los siguientes:
1 = 1 ( )
2 = 2 ( )
El atacante conoce pues , 1, 2, 1 y 2. Si 1 y 2 son primos relativos, el algoritmo
extendido de eculides nos permitir encontrar y tales que
1 + 2 = 1
Ahora podemos hacer el siguiente calculo
1 2 = 1 2 = 1+2 = 1 ( )
Recordando que esto solo se cumple si 1 y 2 son nmeros primos relativos, pero
precisamente eso es lo que suele ocurrir en la gran mayora de los casos. Por lo tanto, se
deben generar y diferentes para cada par de claves.
Criptografa RSA
Firmar y codificar
Con el algoritmo RSA nunca de debe firmar el mensaje despus de codificarlo, por el
contrario, debe firmarse primero. Existen ataques que aprovechan mensajes primero
codificados y luego firmados, aunque se empleen funciones resumen.
Tor
de
las
siglas
"The
Onion
Router"
(traducido
espaol:
El
Criptografa RSA
Para establecer las conexiones TLS usa TLS/SSLv3. Todos los OR y OP tienen que
soportar SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA y deberan tener disponible
TLS_DHE_RSA_WITH_AES_128_CBC_SHA. Los OP para comunicarse con los OR
pueden
usar:
TLS_DHE_RSA_WITH_AES_256_CBC_SHA,
TLS_DHE_RSA_WITH_AES_128_CBC_SHA,
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA,
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA
Como algoritmo simtrico de cifrado se usa AES en counter mode (AES-CTR) con
claves de 128 bits, con vector de inicializacin con todos los bytes a 0
Como algoritmo de clave pblica usa RSA con claves de 1024 bytes y exponente
fijo 65537. Usa como esquema de relleno OAEP-MGF1 con SHA-1 usado como
funcin resumen
Fuentes:
Lucena Lpez, M. (2003). Criptografa y Seguridad en Computadores (3rd ed., p. 227).
Manuel Jos Lucerna Lpez.
https://technet.microsoft.com/es-mx/library/cc713315.aspx
https://msdn.microsoft.com/en-us/library/windows/desktop/aa386988(v=vs.85).aspx
https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)#Funcionamiento
http://es.opendomo.org/dlerch/doc/rsa-es.pdf
http://digital.csic.es/
http://190.90.112.209/http/criptografia/Criptosis.pdf
http://simonsingh.net/Code_Book_Download.html
Criptografa RSA