GESTION DE CLAVES

Anuncio
CRIPTO I – UT IV – N° 12
GESTION DE CLAVES
cripto-scolnik-hecht
UT-4
UNIDAD TEMÁTICA N° 4: Gestión de Claves.
Tipos de claves. Claves jerarquizadas.
Generación. Almacenamiento. Distribución.
Mantenimiento. Gestión de Claves en Redes
de Computadoras.
cripto-scolnik-hecht
SEGURIDAD DE UN
CRIPTOSISTEMA
PRINCIPIO DE KERCKHOFF
LA SEGURIDAD DE UN
CRIPTOSISTEMA RESIDE
EXCLUSIVAMENTE EN LAS
CLAVES (SECRETAS)
EMPLEADAS
cripto-scolnik-hecht
GESTION DE CLAVES - 1
• Alicia y Beto intercambian mensajes usando
3DES 168-bits. Se sienten muy seguros
porque usan criptografía de primer nivel y
porque cambian la clave cada semana.
• Alicia anota cuidadosamente la clave 3DES
con Post-It en su monitor, Beto la pega
prolijamente debajo de su teclado.
• Oscar quiebra el canal en 5 segundos.(y no
es un extraterrestre ni dispone del poder
computacional de la CIA, KGB o MOSSAD)
cripto-scolnik-hecht
GESTION DE CLAVES - 2
• Alicia y Beto intercambian mensajes usando 3DES
168-bits. Se sienten muy seguros porque usan
criptografía de primer nivel y porque cambian la
clave cada semana y no la anotan en ningun lado.
• Alicia elige las semanas pares la clave alternando
entre PEPE1, PEPE2 y así hasta PEPE26, Beto en las
impares suele poner fechas de nacimiento de sus
hijos y esposa, pero muy inteligentemente suele
mezclarlas. A veces elige el nombre de su perro, la
marca de su coche o la patente con fechas
significativas tipo BOBBY270365 o FIAT131172.
• Oscar quiebra el canal en 24 horas.(y no es
un extraterrestre ni dispone del poder
computacional de la CIA, KGB o MOSSAD)
cripto-scolnik-hecht
GESTION DE CLAVES - 3
(caso verídico)
El popular programa de seguridad DiskLock para
Mackintosh encripta archivos usando el algoritmo
(invulnerable) 3DES 168-bits. Su publicidad dice
“Somos líderes en tecnología: Confíe sus mas
íntimos secretos en nosotros”
Cada archivo encriptado conserva la clave ASCII de
24 bytes en el header del file a partir de la posición
Hexa 80.
Oscar abre cualquier archivo DiskLock en 5
segundos.(y no es un extraterrestre ni
dispone del poder computacional de la CIA,
KGB o MOSSAD)
cripto-scolnik-hecht
GESTION DE CLAVES - 4
(caso verídico)
El antaño popular programa de seguridad Norton Discreet
para MS-DOS (v.8.0 y previas) encriptaba archivos con DES
56-bits forzando que la clave ASCII pase (transparentemente)
a mayúsculas , de manera que el 5° bit es siempre igual al 6°,
se ignoraba el bit menos significativo y por último el bit más
significatico de los 8 bytes siempre seteado en cero.
Un ataque de fuerza bruta requiere sólo 240 intentos contra los
256 originales del DES.
Oscar abre cualquier archivo Norton Discreet en 72 Horas con
su Pentium III.(y no es un extraterrestre ni dispone del poder
computacional de la CIA, KGB o MOSSAD)
SEGURIDAD DE UN
CRIPTOSISTEMA
SI SU SISTEMA ES DEBIL,
OSCAR NO NECESITA
CRIPTOANALIZAR EL
ALGORITMO DE
ENCRIPCION,
CRIPTOANALIZA EL
ALGORITMO DE
GENERACION DE CLAVES O
SU PROTOCOLO DE GESTION
cripto-scolnik-hecht
CLAVE
4 Bytes
6 Bytes
8 Bytes
Minúsculas (26)
.5 sec
5 min
2.4 dias
minúsc + dígitos
(36)
1.7 sec
36 min
33 dias
Caracteres
15 sec 16 horas
6.9 años
alfanuméricos
(62)
Caracteres ASCII 4.5 min 51 dias
2300 años
(128)
Bytes (256)
1.2 horas 8.9 años 580000 años
exploración a razón de 1.000.000 pruebas/segundo
cripto-scolnik-hecht
Cripto-caos-hecht
cripto-scolnik-hecht
GENERACION DE CLAVES – 1
Cuando las personas seleccionan sus propias claves,
generalmente seleccionan las peores posibles. Es
muchísimo mas probable que elijan “Felipe” que
“6%h?*B”. No se debe tanto a malas prácticas de
seguridad sino a la necesidad de memorizar las
claves. El problema es grave cuando existe en el
ambiente de trabajo un universo de sistemas que
obligan a tener claves para cada uno. En los Bancos
de la RA, la gente de sistemas maneja en promedio
30 claves cada una. La única solución a la
proliferación indiscriminada de claves que terminan
atentando contra cualquier política de seguridad es
la implementación de SSO (single-sign on), tema
que se tratará en el capítulo de autenticación
remota.
cripto-scolnik-hecht
GENERACION DE CLAVES – 2
El mejor algoritmo criptográfico no le será de mucha
utilidad si el usuario insiste en usar como clave el
nombre de su esposa o pegar la clave con Post-It en
su monitor. Un ataque inteligente de Fuerza Bruta no
tantea las claves al azar, las prueba en el orden
lógico y sicológico obvio. Esta clase de ataque se
llama Ataque de Diccionario. Daniel Klein (1990/94)
experto dedicado a este tema, quebró el 40% de las
contraseñas de las computadoras promedio de
ambiente comercial. El ataque de Diccionario se arma
con un archivo que contiene las claves potenciales y
se prueba off-line.
cripto-scolnik-hecht
1.
2.
GENERACION DE CLAVES – 3
ATAQUE DE DICCIONARIO PASO A PASO -1
El nombre del usuario, iniciales, nombre de la cuenta, y otra
información personal de interés. Aproximadamente se usan
130 claves iniciales. Para una cuenta llamada “KLONE” de un
usuario “Daniel V. Klein” algunos de los passwords probados
serían klone, klone0, klone1, klone123, dvk, dvkdvk, dklein,
Dklein, leinad, nielk, dvklein, danielk, DvkkvD, DANIEL-KLEIN,
(KLONE),KleinD, y así sucesivamente.
Palabras de varias BD. Estas incluyen listas de nombres
masculinos y femeninos (aprox. 16.000 en total), incluyendo
variaciones tal que las variantes principales p.ej. ”español”,
“españoles”, “españolísimo”, ”españolería”, etc sean todas
tomadas en cuenta. Además se incluye nombres de gente
famosa, artistas, deportistas, personajes de la ficción, dibujos
animados, criaturas míticas, deportes, números escritos con
letras, cadenas deletras y números repetidos, insultos y
palabras vulgares, frases nemotécnicas, palabras muy
comunes chinas, rusas o de lenguajes exóticos como latin y
griego, en total este apartado comprende 60.000 intentos.
cripto-scolnik-hecht
GENERACION DE CLAVES – 4
ATAQUE DE DICCIONARIO PASO A PASO -2
3.
4.
5.
6.
Variaciones del diccionario del punto 2., Estas incluyen la,
inversión de cada palabra, acentos, cambio de letra “o” a “0”
(cero), cambio de la “L” a “1”, cambio de “z” a “2”, “s” en “5”,
pluralizacón de todas las palabras, agregado de sufijos y
prefijos comunes tipo “super” o “ístico”. Este grupo aporta
1.000.000 de posibles claves a tantear.
Variados esquemas de capitalización: primer letra, todas, las
impares, las pares, de a 2 alternando, etc. Esto agrega
400.000 palabras de 2. En la variación de una letra y
1.500.000 con la variación de a dos letras. Las variaciones de
3 letras agregan 3.000.000 de tanteos adicionales.
Lenguaje extranjero para usuarios extranjeros, específicos a
su lugar de origen. Si fuese chino, se agregan 16.000.000 de
palabras trisilabicas.
Pares de palabras del grupo 2 y 3: si se prueban todas se
obtienen 10.000.000 de tanteos adicionales
cripto-scolnik-hecht
GENERACION DE CLAVES – 5
ATAQUE DE DICCIONARIO PASO A PASO -3
Un ataque de diccionario es tanto mas eficaz si se
lo aplica a un archivo de claves o a una BD claves
que a contraseñas individuales. A medida que se
incrementa el espacio de claves atacables, mas
eficaz se vuelve este ataque porque incrementa la
probabilidad que algun usuario haya elegido su
clave de manera impropia.
cripto-scolnik-hecht
GENERACION DE CLAVES – 6
CLAVES ALEATORIAS
LAS CLAVES ALEATORIAS SON LAS MAS
SEGURAS POR LOGRARSE LA MAXIMA
ENTROPIA
H(K)
DEL
ESPACIO,
BLOQUEANDO
ATAQUES
DE
DICCIONARIO.
A PESAR DE SER LA MEJOR OPCION, NO
SIEMPRE ES POSIBLE IMPLANTARLAS YA
QUE SON DIFICILES DE MEMORIZAR Y
ESTO LLEVA A QUE SEAN “ANOTADAS”
POR LOS USUARIOS EN SU AMBIENTE DE
TRABAJO, VULNERANDO GRAVEMENTE
LA SEGURIDAD.
cripto-scolnik-hecht
GENERACION DE CLAVES – 7
CLAVES ALEATORIAS SEMINEMOTECNICAS
SI ES IMPORTANTE LA MEMORIZACION DE LAS
CLAVES UNA OPCION VALIDA SON LAS CLAVES
SEMINEMOTECNICAS.
ESTAS SE FORMAN POR COMBINACION DE
PALABRAS DE USO COMUN ELEGIDAS AL AZAR
DE UN DICCIONARIO CON PREFIJOS Y/O
SUFIJOS ALFANUMERICOS ALEATORIOS
Ej.: teléfono763, AFRestacion, 315hosteriaHHT, etc.
cripto-scolnik-hecht
ejemplo de un generador de claves
seminemotécnicas
cripto-scolnik-hecht
GENERACION DE CLAVES – 8
PASSPHRASES
OTRA SOLUCION CONSISTE EN UTILIZAR
FRASES NEMOTECNICAS (de 8 a 80
caracteres) QUE SE TRUNCAN A LA
LONGITUD DE CLAVE REQUERIDA POR
MEDIO DE FUNCIONES HASH (a estudiar
mas adelante). El inconveniente es que
son molestas para tipear.
Ej.: “una mañana de otoño con niebla”
cripto-scolnik-hecht
GENERACION DE CLAVES – 9
CLAVES ALEATORIAS ANSI X9.17
Ek
Ti
Vi
encripción
3DES
⊕
OBSERVACIONES
1.
2.
3.
4.
⊕
encripción
3DES
Ek
encripción
3DES
Vi+1
Ri
Ek
Ek es una clave de encripción 3DES elegida al azar pero que
se conserva fija para el generador
V0 es una semilla secreta de 64 bits, luego se reusa Vi+1
Ti es un estampilla Fecha-Hora de 64 bits
Ri es la clave aleatoria de 64 bits (si se requiere mayor
longitud generar varias y concatenar)
cripto-scolnik-hecht
GENERACION DE CLAVES – 10
CLAVES ALEATORIAS DoD
El Dpto de Defensa de EEUU recomienda
usar DES en modo operativo OFB para
generar claves aleatorias. Genere una
clave DES a partir de registros y vectores
del SO, un IV del system clock . Como
texto plano usar 8 caracteres ASCII al
azar, el cifrado será la clave aleatoria.
cripto-scolnik-hecht
GENERACION DE CLAVES – 11
ESPACIO NO LINEAL DE CLAVES
Supongamos que Ud. está desarrollando un equipo
criptográfico para sus tropas. Ud. desea usar un algoritmo
seguro pero está preocupado que el equipo caiga en manos
del Enemigo. Lo último que Ud. desea es que el Enemigo
utilice el equipo para proteger sus secretos. Si el equipo
pudiese ser colocado en un módulo a prueba de aperturas
(tamper-proof) se logra su objetivo usando un ESPACIO NO
LINEAL DE CLAVES: sólo claves de un formato especial que
Ud. diseñe trabajarán con la máxima potencia del algoritmo,
el resto de las claves serán “debilitadas” y generararán
encripciones que Ud. podrá atacar. Por ej: Claves que
comienzen con un sector múltiplo de un primo secreto
generan encripciones de 128-bits, el resto genera encripción
de 40-bits. Esto sólo funciona si el algoritmo de claves fuese
secreto y el módulo inmune a la ingeniería reversa. La NSA
utilizó esto en sus módulos OVERTAKE y probablemente con
su algoritmo SKIPJACK, pero que finalmente hizo público.
cripto-scolnik-hecht
GENERACION DE CLAVES – 12
CLAVES DE SESION
SON CLAVES ALEATORIAS DESCARTABLES, SE
USAN POR UNICA VEZ PARA UNA UNICA SESION O
TRANSPORTE DE UN UNICO MENSAJE.
ES LA MEJOR SOLUCION DISPONIBLE PARA
ASEGURAR
COMUNICACIONES
EN
REDES
INSEGURAS; EN PARTICULAR SI LAS CLAVES SE
GENERAN Y USAN SIN INTERVENCION HUMANA.
LAS
SESIONES
HTTP
SEGURAS
(HTTPS)
PROTOCOLO SSL (PKI: Public Key Infraestructure)
USAN CLAVES DE SESION.
cripto-scolnik-hecht
ALMACENAMIENTO SEGURO DE CLAVES - 1
• LAS CLAVES DE USUARIO DEBEN SER
MEMORIZADAS POR LOS MISMOS Y NO
REGISTRADAS POR NINGUN MEDIO FISICO
• ALTERNATIVA 1: almacenar la clave en una
llave ROM (smartcard, ikey, eToken o
similar). Inconveniente: COSTO $$$
• ALTERNATIVA 2: usar clave biométrica (tipo
lector de huella digital). Inconveniente:
COSTO $$$
cripto-scolnik-hecht
ALMACENAMIENTO SEGURO DE CLAVES - 2
LAS CLAVES DE LOGON (K) DE USUARIO DEBEN SER
ALMACENADAS EN LOS SISTEMAS DE CONTROL DE
ACCESO
EN
FORMA
UNIVOCAMENTE
TRANSFORMADAS (por una función de Hashing
Hash(K)), NUNCA EN FORMA ABIERTA NI
ENCRIPTADA
POR
UNA
MASTERKEY
DE
ADMINISTRACION, PARA NO COMPROMETER
INUTILMENTE LA SEGURIDAD. AL EFECTUARSE EL
LOGON DEL USUARIO, EL SISTEMA CALCULA
Hash(K)
Y LO COMPARA CON EL VALOR
ALMACENADO. SI COINCIDEN LE AUTORIZA EL
INGRESO.
cripto-scolnik-hecht
COPIA DE SEGURIDAD DE
CLAVES DE ENCRIPCION
LAS
ORGANIZACIONES
DESEAN
PODER
RECUPERAR
INFORMACION ENCRIPTADA POR SUS INTEGRANTES EN CASO
DE
ACCIDENTE,
FALLECIMIENTO
O
DESPIDO.
EL
PROCEDIMIENTO DE ALMACENAMIENTO DE CLAVES (KEY
ESCROW) ANTE EL RESPONSABLE DE SEGURIDAD
INFORMATICA EXIGE CONFIANZA POR PARTE DE LOS
USUARIOS EN QUE LA COPIA DE SUS CLAVES PERSONALES
SECRETAS NO SERAN USADAS SIN SU CONSENTIMIENTO, LO
MISMO LA ORGANIZACIÓN DEBE CONFIAR EN SU
RESPONSABLE DE SEGURIDAD INFORMATICA. LA PERDIDA DE
CLAVES GENERALMENTE IMPLICA LA PERDIDA IRREVERSIBLE
DE LA INFORMACION, DE ALLI LA NECESIDAD DE CONTAR
CON UNA COPIA DE SEGURIDAD AL IGUAL DE LO QUE SE
HACE CON LAS LLAVES FISICAS PARA LAS PUERTAS. ES
POSIBLE MONTAR SISTEMAS KEY-ESCROW CON AUDITORIA
CRUZADA PARA ASEGURAR SU EMPLEO DE EMERGENCIA EN
CASOS ESTRICTAMENTE JUSTIFICADOS.
cripto-scolnik-hecht
CENTRO DE DISTRIBUCION DE CLAVES (KDC)
EN ORGANIZACIONES Y SISTEMAS COMPLEJOS SE SUELE
CENTRALIZAR LA GESTION DE CLAVES EN UN CENTRO
ESPECIFICO (KCD). EL KDC SE ENCARGA DEL A/B/M DE
CLAVES. LAS CLAVES NUEVAS SE DISTRIBUYEN A CADA
RESPONSABLE, LAS CLAVES COMPROMETIDAS Y LAS
VENCIDAS SE DESTRUYEN Y SON REPUESTAS A LOS
USUARIOS. LA DESTRUCCION DE CLAVES VENCIDAS ES
FUNDAMENTAL PORQUE UN OPONENTE PUEDE GANAR
ACCESO A DOCUMENTOS ENCRIPTADOS HISTORICOS. A
PESAR
DE
DESTRUIRSE
CLAVES
VENCIDAS,
DEBE
ALMACENARSE UNA BD HISTORICA DE CLAVES (ENCRIPTADA)
PARA FINES DE AUDITORIA E INGRESO DE EMERGENCIA A
DOCUMENTOS ANTIGUOS.
SI HUBIESE KEY-ESCROW
IMPLEMENTADO, EL KDC PUEDE ADMINISTRARLO.
cripto-scolnik-hecht
VIDA UTIL DE CLAVES DE ENCRIPCION
NINGUNA CLAVE DEBE SER PERMANENTE:
1. A mayor vida de la clave mayor peligro de
compromiso. La gente las escribe, la pierde. Hay
accidentes y a veces acciones deliberadas.
2. Cuanto mas tiempo se use una clave, mayor será la
pérdida
de
información
si
esta
queda
comprometida o se extravía. Perder una MasterKey
puede representar la destrucción de una
Organización (igual a perder una BD sin backup)
3. Cuanto mas se use la clave, mayor la tentación de
un atacante para intentar quebrarla
cripto-scolnik-hecht
JERARQUIA DE CLAVES
Base de Datos
encriptada
MasterKey
row
c
s
e
y
ke
Clave usuario
Session Keys
docs
descarte
cripto-scolnik-hecht
DISTRIBUCION DE CLAVES
Dado que los métodos asimétricos son mucho más lentos que los
simétricos, cuando no se utiliza PKI, surge la necesidad de distribuir y
acordar claves. Veamos un par de definiciones:
Distribución: mecanismo por el cual una de las partes elige una clave
secreta y se la distribuye a los demás.
Acuerdo: es un protocolo donde dos o más partes establecen
conjuntamente una clave secreta a través de un canal público.
Supongamos que tenemos una red insegura de n usuarios y una
autoridad confiable (TA = Trusted Authority en inglés) responsable de
verificar las identidades, de elegir y transmitir las claves (actuar como
KDC), etc.
Los adversarios pueden clasificarse en:
Pasivos: sólo “escuchan”
Activos: pueden alterar o almacenar mensajes, impersonar usuarios, etc
cripto-scolnik-hecht
Objetivos del adversario:
1) Engañar a U y V para que acepten una clave inválida (elegida
por él, una antigua, etc)
2) Hacerles creer que intercambiaron una clave entre si.
Objetivos de la seguridad:
Lograr que todos lleguen a tener una clave secreta K ignorada por
el espía.
Idea 1: predistribución
Para todo par (U,V), TA transmite sobre un canal seguro una clave
aleatoria KU ,V = KV ,U ⇒ almacenar n − 1 claves, y TA tiene que transmitir
n
  claves. Esto es PROHIBITIVO.
2
Un esquema de distribución on line es uno en que una TA actúa como un key server compartiendo
una clave secreta con todo usuario de la red. Cuando el usuario U quiere comunicarse con el
usuario V, le pide una clave de sesión a TA y este la manda encriptada a ambos usuarios
(Kerberos).
Si no es práctico o deseable tener un método on line, se usa un protocolo de “key agreement”
donde U y V eligen conjuntamente una clave (Diffie-Hellman)
cripto-scolnik-hecht
ESQUEMA DE BLOM: predistribución de claves
Sea una red con n usuarios y supongamos que las claves pertenecen a
Z p , p (primo) y p ≥ n . Sea k tal que 1 ≤ k ≤ n − 2 ( k es el tamaño
de la coalición contra la cual el sistema permanece seguro). En el esquema
de BLOM, TA transmi te k + 1 elementos de Z p sobre un canal seguro
( n − 1 en el esquema obvio). Cada par (U ,V ) será capaz de calcular
una clave KU ,V = KV ,U como antes, pero la condición de seguridad
es que CUALQUIER conjunto de a lo sumo k usuarios NO será capaz
de determinar cualquier informació n sobre K U ,V (hablamos de
SEGURIDAD INCONDICIO NAL).
Veamos primero el caso k = 1 .
TA transmi te dos elementos de Z p a cada usuario sobre un canal
seguro y un usuario W no podrá determinar cualquier informació n
sobre K U ,V si W ≠ U ,V
cripto-scolnik-hecht
Esquemade BLOM
1) p primopúblico.Para cada usuarioU se eligerU ∈ Z p (todosdistintos)
2) TA eligea, b, c al azar y forma f ( x, y) = a + b( x + y) + cxymod(p)
3)ParacadaU , TA calculagU ( x) = f ( x, rU ) mod(p) y transmite
ese valora U sobreun canalseguro.
Como gU ( x) es lineal,gU ( x) = aU + bU x con
aU = a + brU mod(p)
y
bU = b + crU mod(p)
4) si U y V quierencomunicarse, usan la clavecomún
KU ,V = KV ,U = f (rU , rV ) = a + b(rU + rV ) + crU rV mod(p)
dondeU calculaKU ,V como f (rU , rV ) = gU (rV ) y
V calculaKU ,V como f (rU , rV ) = gV (rU )
cripto-scolnik-hecht
Ejemplo : sean tres usuarios U ,V ,W , p = 17, rU = 12, rV = 7, rW = 1
TA elige a = 8, b = 7, c = 2
∴ f ( x, y ) = 8 + 7( x + y ) + 2 xy mod(17)
gU ( x) = f ( x, rU ) mod(17) = f ( x,12) mod(17) = (8 + 7 x + 84 + 24 x) mod(17)
= (92 + 31x) mod(17) = 7 + 14 x
gV ( x) = f ( x, rV ) mod(17) = f ( x,7) mod(17) = (8 + 7 x + 49 + 14 x) mod(17)
= 6 + 4x
gW ( x) = f ( x, rW ) mod(17) = f ( x,1) mod(17) = (8 + 7 x + 7 + 2 x) mod(17)
= 15 + 9 x
cripto-scolnik-hecht
Las tres claves son :
KU ,V = a + b(rU + rV ) + crU rV mod( p ) = (8 + 7(12 + 7) + 2.12.7) mod(17) = 3
KU ,W = a + b(rU + rW ) + crU rW mod( p ) = (8 + (7(12 + 1) + 2.12.1) mod(17) = 4
KV ,W = a + b(rV + rW ) + crV rW mod( p ) = (8 + 7(7 + 1) + 2.7.1) mod(17) = 10
KV ,U = a + b(rV + rU ) + crV rU mod( p ) = 3 por simetría
cripto-scolnik-hecht
Teorema : es esquema de BLOM con k = 1 es incondicio nalmente seguro
con respecto a cualquier usuario individual .
Demostraci ón : supongamos que W quiere calcular
KU ,V = a + b ( rU + rV ) + crU rV mod( p ) donde rU , rV son públicos, pero
a , b, c no. W conoce aW = a + brW mod( p ) , bW = b + crW mod( p )
pues son los coeficient es de gW ( x ) que recibió de TA.
Veamos que la informació n conocida por W es consistent e con CUALQUIER
valor posible l ∈ Z p de la clave KU ,V , o sea que W no puede determinar la
clave buscada. Sea la ecuación matricial en Z p
1 rU + rV rU rV 

 a   l 

   
1
r
0
W

 b  =  aw  la primera ecuación correspond e a la hipótesis de que KU ,V = l
0
 c   bW 
1
r
W




El determinan te es ∆ = rW2 + rU rV − ( rU + rV ) rW = ( rW − rU )( rW − rV ) en Z p . Como rW ≠ rU ⇒ ∆ ≠ 0
cripto-scolnik-hecht
Veamos la generaliza ción para permanecer seguros contra coalicione s de tamaño k
Sean dos usuarios (W , X ). Si se ponen de acuerdo pueden determinar KU ,V cuando
{W, X}I {U ,V } = φ
aW = a + brW
pues W y X juntos conocen
bW = b + crW
4 ecuaciones con 3 incógnitas ⇒ {a, b, c} ⇒
a X = a + brX
calcular f ( x, y ) ⇒ calcular cualquier KU ,V
bX = b + crX
Para coalicione s de tamaño k se cambia el paso 2) del método :
k
k
TA usa f ( x, y ) = ∑ ∑ ai , j x i y j mod( p ) con ai , j ∈ Z p ,0 ≤ i ≤ k
i =0 j =0
0 ≤ j ≤ k , ai , j = a j ,i ∀i, j
cripto-scolnik-hecht
Método de predistribución de claves de Diffie - Hellman
Lo haremos sobre Z p con p primo, aunque puede usarse cualquier grupo finito
donde el problema del logaritmo discreto sea insoluble. Sea α un generador de
Z p ( p,α conocidos). En este esquema ID(U ) es una cierta información del
usuario que tiene a su vez un exponente secreto aU / 0 ≤ aU ≤ p − 2 y un público
bU = α a U mod( p ).
TA tiene un esquema de firmas con un algoritmo de verificación verTA y un
algoritmo secreto de firma sig TA . Supondremos que se hace un hashing de toda la
información antes de firmarla.
Hashing: es un digesto de información a un tamaño fijo
Firma: es una información que certifica su origen
cripto-scolnik-hecht
Cierta información concerniente a U será autenticada por un certificado
emitido y firmado por TA. Cada usuario tendrá un certificado
C (U ) = ( ID(U ), bU , sigTA ( ID(U ), bU )
Se emitirá un certificado para U cuando este se conecte y se guardará en
una base de datos pública. La firma de TA sirve para certificar la información
U y V llegan a la misma clave usando Diffie - Hellman, o sea
KU ,V = α aU aV mod( p )
Ejemplo : p = 25307, α = 2 , públicos
Supongamos que U elige aU = 3578 ∴ bU = α aU mod( p ) =
23578 mod(25307) = 6113 que se coloca en el certificado.
Supongamos que V elige aV = 19956
bV = 219956 mod(25307) = 7984
cripto-scolnik-hecht
Esquema:
1) p, α ∈ Z p públicos
2) V calculaKU ,V = α aU aV mod(p) = bUaV mod(p) usandobU
obtenidodel certificado deU y su valorsecretoaV
3) U calculaKU ,V = α aU aV mod(p) = bVaU mod(p) usando
el valorbV del certificado deV
Siguiendocon el ejemplo:
U calculaKU ,V = bVaU mod(p) = 79843578 mod(25307) = 3694
V calculaKU ,V = bUaV mod(p) = 611319956 mod(25307) = 3694
Descargar