Академический Документы
Профессиональный Документы
Культура Документы
Integrantes Equipo 6:
10.-Enviar (Cliente 2 (
Ikey, Skey, OTkey))
13.- Srecipent =
Cliente 2 (Skey)
14.- Orecipent=Cliente
2 (OTkey)
15.- Generar
Einitiator = Par de
claves efimeras
curve25519
16.-Generar
Iinitiator = Cliente 1
(Ikey)
17.- Calcular
master_secret =
ECDH(Iinitiator ,
Srecipient )
|| ECDH(Einitiator ,
Irecipient )
|| ECDH(Einitiator ,
Srecipient )
|| ECDH(Einitiator ,
Orecipient ).
21.- Calcular
master_secret2 =
ECDH(Iinitiator ,
Srecipient )
|| ECDH(Einitiator ,
Irecipient )
|| ECDH(Einitiator ,
Srecipient )
|| ECDH(Einitiator ,
Orecipient ).
22.- If
master_secret =
master_secret2
Descifrar (Mensaje)
27.-While (Mensajes)
{
29.-Chain Key =
HMAC-SHA256
(Ckey, 0x02).
30.- Enviar (Mensaje (ICS))
31.- Descifrar
ICS((Mensaje))
33.-Chain Key =
HMAC-SHA256
(Ckey, 0x02).
34.- Enviar (Mensaje (ICS))
35.-Descifrar
(ICS((Mensaje))
36.- ephemeral_
secret =ECDH
(Ephemeralsender,
Ephemeralrecipient).
38.- }
39.- While (Media)
{
40.- Generar
ephemeral 32 byte
AES256 key
41.- Generar
ephemeral 32 byte
HMACSHA256
key
42.- Mensajeme =
Encriptar AES256 key
(Media)
43.- Mtextc =
HMACSHA256
key (Mensajeme)
43.- IBS=
Guardar (Media)
44.- EIMensaje=
Encriptar
(Mensajeme, AES256
key, HMACSHA256
Key, IBS, Mtextc)
45.- Enviar (EIMensaje)
46.-Desifrar
(EIMensaje)
47.- Mtextc2 =
HMACSHA256
key (Mensajeme)
48.- If Mtextc =
Mtextc2 {
Desifrar AES256
key (Mensajeme)
}
49.- }
50.- While
(MensajeG) {
53.- Generar
C522Skey
57.- CMG=
Cifrar AES256
(MensajeG)
61.- }
62.-While (llamadas)
{
63.- Sesión establecida
64.- Generar SRTP
master secret de 32
bytes
67.- Aceptar
(MELL)
68.- Llamada
encriptada
SRTP.
69.- }
70.- }
71.- Verificar Llaves
{
72.- Escanear código QR
73.- Comparar
Llaves
GLOSARIO DE TERMINOS
SRTP
define un perfil de RTP (Real-time Transport Protocol), con la intención de proporcionar cifrado,
autenticación del mensaje e integridad, y protección contra reenvíos a los datos RTP en aplicaciones
unicast y multicast.
Curve25519
En la criptografía , Curve25519 es una curva elíptica que ofrece 128 bits de seguridad y diseñado para
su uso con la curva elíptica Diffie-Hellman (ECDH) esquema de acuerdo de claves. Es una de las
curvas de ECC más rápido; que no está cubierta por ninguna de las patentes conocidas, y es menos
susceptible a la debilidad de los generadores de números aleatorios. La implementación de referencia
es software de dominio público .