Redes comunicaciones

Page 70

Redes de comunicaciones

9. SEGURIDAD EN REDES

Cifrado asimétrico (RSA, ElGamal, DSA y ECDSA) El esquema propuesto por Diffie-Hellman en 1976 era un modelo teórico. La primera realización robusta del modelo Diffie-Hellman apareció en 1978 (RSA78: Rivest-Shamir-Adleman 1978). El algoritmo de cifrado RSA es reversible, es decir, además de permitir cifrar con la clave pública y descifrar con la privada, permite cifrar con la clave privada y descifrar con la pública. Así se puede utilizar tanto para obtener confidencialidad (cifrando con la clave pública del destinatario) como para firmar (cifrando con la clave privada del emisor). La primera versión de RSA (RSA base) no es suficientemente segura. En cambio "RSA Security" publica los PKCS (Public Key Cryptography Standards)56 que definen los detalles de las implementaciones de RSA, y esquemas criptográficos de seguridad, incluyendo certificados, etc. Se basa en la función "me mod n=s" con amplias restricciones para cada parámetro utilizado. La clave pública se compone de "n" (n=pq) y "e" (e=mínimo común múltiplo(p-1,q-1)). La clave privada es un número "d" que cumple "de≡1 (mod φ(n))"57 ("p" y "q" son números primos grandes). Dado un número cualquiera "m" (el mensaje a cifrar) se obtiene el número "c" (mensaje cifrado) "c≡me (mod n)". A partir de "c" (mensaje cifrado), "d" (clave privada) y "n" (parte de la clave pública) se puede obtener "m" (el mensaje original sin cifrar) mediante "m≡cd (mod n)". El cifrado ElGamal (1984) es otra implementación, pero se basa en logaritmos discretos. Se utiliza en GPG y PGP. DSA (Digital Signature Algorithm) es un algoritmo de clave asimétrica no reversible adoptado en 1993 para el estándar DSS (Digital Signature Standard)58. Como su nombre indica, sirve para firmar, no para cifrar información -dado que no es reversible-. Se basa en la dificultad de calcular logaritmos discretos en campos finitos -métodos de Schnorr y ElGamal-. DSA primero selecciona un algoritmo de resumen (generalmente uno de la familia SHA) y una longitud de clave (inicialmente un múltiplo de 64 entre 512 y 1024, pero actualmente 1024, 2048 o 3072). Utiliza la función "g = h(p–1)/q mod p" y "y = gx mod p" con varias restricciones sobre los parámetros, siendo (p,q,g,y) la clave pública y (x) la clave privada. ECDSA (Elliptic Curve DSA) es una variante de DSA que utiliza CCE. En teoría es mucho más seguro que DSA y genera firmas del mismo tamaño.

Resumen (CRC-32, MD5 y SHA) No son realmente algoritmos de cifrado sino que generan un resumen ("Digest", "Hash" o "Checksum") que permite verificar la integridad del fichero o mensaje pero no permite obtener el original59. Los principales son: MD5 (MessageDigest 5) y SHA (Secure Hash Algorithm). Tanto SHA-1 como MD5 descienden de MD4. A este resumen a veces se le llama "firma de fichero" lo que puede llevar a confusión con los algoritmos de firma electrónica, que incluyen cifrado y estampado de tiempo. MD5 (Message-Digest algorithm 5) es una función de resumen ampliamente difundida que genera resúmenes de 128 bits, expresada habitualmente como un número hexadecimal de 32 digitos. Actualmente se pueden generar colisiones arbitrariamente60 por lo que está empezando a ser sustituido. Los algoritmos SHA (Secure Hash Algorithm) son un conjunto de funciones (SHA-0, SHA-1 y SHA-2). SHA-1 es la versión más empleada y se utiliza entre otros en SSL y TLS, PGP, SSH, S/MIME e IPSec. SHA-1 genera resúmenes de 160 bits y se han encontrado debilidades teóricas. Por su parte SHA-2 utiliza un algoritmo muy similar a SHA-1 pero genera resúmenes de tamaño variable conociendose las variantes como SHA-224, SHA-256, SHA-384 y SHA-512. Debido a las debilidades teóricas expuestas en SHA-1, y por tanto SHA-1, está en desarrollo SHA-3.

56 57 58 59 60

PKCS#1 (v 2.1) define el esquema RSA; PKCS#3 (v. 1.4) define el intercambio DH. Hasta PKCS#15 (algunos obsoletos) que definen varios esquemas más de seguridad criptográfica. Relación de congruencia entre "de" y "1" con módulo "φ(n)". Es decir "de mod φ(n) = 1 mod φ(n)". Aunque ha sufrido también algunas modificaciones desde entonces. P.e. la letra del NIF se calcula a partir del DNI. Crear un archivo que genere el mismo resumen y por tanto permita sustituir al archivo original. http://guimi.net

70 / 99


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.