SEGURIDAD DE LA INFORMACION
METODOS DE INCRIPTACION:
RSA Y AES
L.C. GILBERTO GARCIA DELGADO
0
UNIVERSIDAD TECNOLOGICA DE CANDELARIA
CARLOS BAAS CANCHE SEGURIDAD DE LA INFORMACION
TABLA DE CONTENIDO
CRIPTOGRAFA..................................................................................................................................... 2
ENCRIPTADO RSA ................................................................................................................................ 3
HISTORIA ......................................................................................................................................... 3
ENCRIPTADO AES ................................................................................................................................ 7
HISTORIA ......................................................................................................................................... 7
BIBLIOGRAPHY................................................................................................................................... 12
1
UNIVERSIDAD TECNOLOGICA DE CANDELARIA
CARLOS BAAS CANCHE SEGURIDAD DE LA INFORMACION
CRIPTOGRAFA.
2
UNIVERSIDAD TECNOLOGICA DE CANDELARIA
CARLOS BAAS CANCHE SEGURIDAD DE LA INFORMACION
ENCRIPTADO RSA
Historia
En 1975, Walter Diffie y Martin Hellman sientan las bases de la criptografa de clave
pblica. Hasta ahora, en la criptografa de clave secreta el proceso de cifrado y
descifrado es similar y la clave de cifrado y descifrado es la misma.
Por el contrario, en clave pblica cada usuario i del sistema posee un par de claves
(ci, di), la primera de las cuales es pblica y que es la que emplea cualquier otro
usuario j que desee transmitir un mensaje M a i; Mientras que la clave privada di es
conocida slo por i y empleada para recuperar los mensajes originales a partir de
los cifrados que le llegan.
Sin embargo, no es hasta 1978, cuando Ronald Rivest, Len Adleman y Adi Shamir
proponen el primer sistema criptogrfico (y probablemente el ms conocido) de
clave pblica: RSA
Una clave es un nmero de gran tamao, que una persona puede conceptualizar
como un mensaje digital, como un archivo binario o como una cadena de bits o
bytes.
3
UNIVERSIDAD TECNOLOGICA DE CANDELARIA
CARLOS BAAS CANCHE SEGURIDAD DE LA INFORMACION
4
UNIVERSIDAD TECNOLOGICA DE CANDELARIA
CARLOS BAAS CANCHE SEGURIDAD DE LA INFORMACION
Es lo mismo que buscar un nmero impar por el que dividir fi(n) que de cero como
resto.
5. Mediante el algoritmo extendido de Euclides se calcula d: ed. mod fi(n)=1 Puede
calcularse d=((Y*fi(n)) +1) /e para Y=1,2, 3, hasta encontrar un d entero.
6. El par de nmeros (e,n) son la clave pblica.
7. El par de nmeros (d,n) son la clave privada.
8. Cifrado: La funcin de cifrado es C = M^e mod n
9. Descifrado: La funcin de descifrado es M = C^d mod n
5
UNIVERSIDAD TECNOLOGICA DE CANDELARIA
CARLOS BAAS CANCHE SEGURIDAD DE LA INFORMACION
Dado que los nmeros primos escogidos para este ejemplo son tan pequeos, P
debe ser menor que 33, por lo que cada bloque de texto normal puede contener
slo un carcter. El resultado es un cifrado por sustitucin monoalfabtica, no muy
impresionante. En cambio si hubiramos seleccionado p y q 10100, podramos
tener n 10200, para que cada bloque pueda ser de hasta 664 bits (s 644 10200) u
83 caracteres de 8 bits, contra 8 caracteres para el DES.
6
UNIVERSIDAD TECNOLOGICA DE CANDELARIA
CARLOS BAAS CANCHE SEGURIDAD DE LA INFORMACION
ENCRIPTADO AES
HISTORIA
Ests demasiado preocupado. Hay un axioma que tienes que tener claro: Toda
informacin almacenada digitalmente es susceptible de ser modificada. Un cifrado,
sea del tipo que sea, no es ms que una modificacin de informacin digital. As
que puede volver a ser modificada, o descifrada, claro que s. Los ltimos estudios
de los que he oido hablar, estiman que un billn de ordenadores, que pudieran
probar cada uno mil millones de claves por segundo, tardaran slo unos 2000
millones de aos en dar con una clave AES 128. Ahora vas y lo cascas
La clave de cifrado de AES puede ser de 128, 192 256 bits de larga. Cuanto ms
larga, mayor dificultad para ser descifrado sin la clave, lgicamente. Los ms
utilizados son AES-192 y AES-256.
7
UNIVERSIDAD TECNOLOGICA DE CANDELARIA
CARLOS BAAS CANCHE SEGURIDAD DE LA INFORMACION
Por otro lado, la clave de cifrado se vuelca en otra matriz similar, de las mismas
caractersticas. Es decir, una clave de cifrado de 192 bits se volcara en una matriz
de 4 filas y 192 / 32 columnas. O lo que es lo mismo, una matriz de 46. Y una de
256 bits, por ende, en una matriz de 48. Al ser estas matrices ms grandes que la
matriz de Estado, se procede a su transformacin mediante generacin de matrices
del mismo tamao que el bloque de cifrado, generando tantas subclaves como sea
necesario. As que trabajaremos con matrices de 44 bits, o lo que es lo mismo,
matrices de 2 byte (16 bits).
Funcin de expansin de clave. Esta funcin permite generar tantos bytes como
subclaves necesarias a partir de la clave original. Es una funcin simple en C, que
utiliza diversas funciones de transformacin de los bytes de la clave original. En
definitiva, hace todava ms grande la clave original si es necesario,
transformndola y volcndola en un array lineal (es decir, que la pone toda, toda,
todita en una sola lnea. Un chorizo impresionante de nmeros).
8
UNIVERSIDAD TECNOLOGICA DE CANDELARIA
CARLOS BAAS CANCHE SEGURIDAD DE LA INFORMACION
Con estas dos matrices (Estado y Subclave), AES realiza unas rondas de
transformaciones. En concreto, para una clave de 256 bits realiza 14 rondas de
transformaciones, realizando en cada ronda operaciones aritmetico-lgicas, entre la
matriz de Estado y la matriz de subclave correspondiente a cada ronda.
9
UNIVERSIDAD TECNOLOGICA DE CANDELARIA
CARLOS BAAS CANCHE SEGURIDAD DE LA INFORMACION
0 0 0
0 1 1
1 0 1
1 1 0
Dando como resultado una nueva matriz de Estado. Y hemos acabado una ronda,
y volvemos a operar de nuevo. Y as hasta 16 veces, terminando en la ltima ronda
por aplicar todas la funciones, excepto la Funcin MixColumn, generando una matriz
10
UNIVERSIDAD TECNOLOGICA DE CANDELARIA
CARLOS BAAS CANCHE SEGURIDAD DE LA INFORMACION
de Estado final, o matriz de Salida, que es el texto cifrado. En este dibujo veris ms
claro su funcionamiento.
Simplemente, saber que esisten varios modos de AES, y los veris representados
como AES-CBC, AES-ECB, AES-CTR, AES-OCB y AES-CFB. Incluso creo
recordar que hay ms, pero no me salen las siglas ahora mismo. Son modos de
ejecutar el AES, simplemente. Pero el procedimiento bsico es el que os he descrito.
Mi intencin, una vez que termine otra entrada que tengo pendiente, es ver cmo
cifrar nuestra particin /home y utilizarla de manera transparente.
11
UNIVERSIDAD TECNOLOGICA DE CANDELARIA
CARLOS BAAS CANCHE SEGURIDAD DE LA INFORMACION
BIBLIOGAFIA
12
UNIVERSIDAD TECNOLOGICA DE CANDELARIA