CRIPTO I – UT IV – N° 12 GESTION DE CLAVES cripto-scolnik-hecht UT-4 UNIDAD TEMÁTICA N° 4: Gestión de Claves. Tipos de claves. Claves jerarquizadas. Generación. Almacenamiento. Distribución. Mantenimiento. Gestión de Claves en Redes de Computadoras. cripto-scolnik-hecht SEGURIDAD DE UN CRIPTOSISTEMA PRINCIPIO DE KERCKHOFF LA SEGURIDAD DE UN CRIPTOSISTEMA RESIDE EXCLUSIVAMENTE EN LAS CLAVES (SECRETAS) EMPLEADAS cripto-scolnik-hecht GESTION DE CLAVES - 1 • Alicia y Beto intercambian mensajes usando 3DES 168-bits. Se sienten muy seguros porque usan criptografía de primer nivel y porque cambian la clave cada semana. • Alicia anota cuidadosamente la clave 3DES con Post-It en su monitor, Beto la pega prolijamente debajo de su teclado. • Oscar quiebra el canal en 5 segundos.(y no es un extraterrestre ni dispone del poder computacional de la CIA, KGB o MOSSAD) cripto-scolnik-hecht GESTION DE CLAVES - 2 • Alicia y Beto intercambian mensajes usando 3DES 168-bits. Se sienten muy seguros porque usan criptografía de primer nivel y porque cambian la clave cada semana y no la anotan en ningun lado. • Alicia elige las semanas pares la clave alternando entre PEPE1, PEPE2 y así hasta PEPE26, Beto en las impares suele poner fechas de nacimiento de sus hijos y esposa, pero muy inteligentemente suele mezclarlas. A veces elige el nombre de su perro, la marca de su coche o la patente con fechas significativas tipo BOBBY270365 o FIAT131172. • Oscar quiebra el canal en 24 horas.(y no es un extraterrestre ni dispone del poder computacional de la CIA, KGB o MOSSAD) cripto-scolnik-hecht GESTION DE CLAVES - 3 (caso verídico) El popular programa de seguridad DiskLock para Mackintosh encripta archivos usando el algoritmo (invulnerable) 3DES 168-bits. Su publicidad dice “Somos líderes en tecnología: Confíe sus mas íntimos secretos en nosotros” Cada archivo encriptado conserva la clave ASCII de 24 bytes en el header del file a partir de la posición Hexa 80. Oscar abre cualquier archivo DiskLock en 5 segundos.(y no es un extraterrestre ni dispone del poder computacional de la CIA, KGB o MOSSAD) cripto-scolnik-hecht GESTION DE CLAVES - 4 (caso verídico) El antaño popular programa de seguridad Norton Discreet para MS-DOS (v.8.0 y previas) encriptaba archivos con DES 56-bits forzando que la clave ASCII pase (transparentemente) a mayúsculas , de manera que el 5° bit es siempre igual al 6°, se ignoraba el bit menos significativo y por último el bit más significatico de los 8 bytes siempre seteado en cero. Un ataque de fuerza bruta requiere sólo 240 intentos contra los 256 originales del DES. Oscar abre cualquier archivo Norton Discreet en 72 Horas con su Pentium III.(y no es un extraterrestre ni dispone del poder computacional de la CIA, KGB o MOSSAD) SEGURIDAD DE UN CRIPTOSISTEMA SI SU SISTEMA ES DEBIL, OSCAR NO NECESITA CRIPTOANALIZAR EL ALGORITMO DE ENCRIPCION, CRIPTOANALIZA EL ALGORITMO DE GENERACION DE CLAVES O SU PROTOCOLO DE GESTION cripto-scolnik-hecht CLAVE 4 Bytes 6 Bytes 8 Bytes Minúsculas (26) .5 sec 5 min 2.4 dias minúsc + dígitos (36) 1.7 sec 36 min 33 dias Caracteres 15 sec 16 horas 6.9 años alfanuméricos (62) Caracteres ASCII 4.5 min 51 dias 2300 años (128) Bytes (256) 1.2 horas 8.9 años 580000 años exploración a razón de 1.000.000 pruebas/segundo cripto-scolnik-hecht Cripto-caos-hecht cripto-scolnik-hecht GENERACION DE CLAVES – 1 Cuando las personas seleccionan sus propias claves, generalmente seleccionan las peores posibles. Es muchísimo mas probable que elijan “Felipe” que “6%h?*B”. No se debe tanto a malas prácticas de seguridad sino a la necesidad de memorizar las claves. El problema es grave cuando existe en el ambiente de trabajo un universo de sistemas que obligan a tener claves para cada uno. En los Bancos de la RA, la gente de sistemas maneja en promedio 30 claves cada una. La única solución a la proliferación indiscriminada de claves que terminan atentando contra cualquier política de seguridad es la implementación de SSO (single-sign on), tema que se tratará en el capítulo de autenticación remota. cripto-scolnik-hecht GENERACION DE CLAVES – 2 El mejor algoritmo criptográfico no le será de mucha utilidad si el usuario insiste en usar como clave el nombre de su esposa o pegar la clave con Post-It en su monitor. Un ataque inteligente de Fuerza Bruta no tantea las claves al azar, las prueba en el orden lógico y sicológico obvio. Esta clase de ataque se llama Ataque de Diccionario. Daniel Klein (1990/94) experto dedicado a este tema, quebró el 40% de las contraseñas de las computadoras promedio de ambiente comercial. El ataque de Diccionario se arma con un archivo que contiene las claves potenciales y se prueba off-line. cripto-scolnik-hecht 1. 2. GENERACION DE CLAVES – 3 ATAQUE DE DICCIONARIO PASO A PASO -1 El nombre del usuario, iniciales, nombre de la cuenta, y otra información personal de interés. Aproximadamente se usan 130 claves iniciales. Para una cuenta llamada “KLONE” de un usuario “Daniel V. Klein” algunos de los passwords probados serían klone, klone0, klone1, klone123, dvk, dvkdvk, dklein, Dklein, leinad, nielk, dvklein, danielk, DvkkvD, DANIEL-KLEIN, (KLONE),KleinD, y así sucesivamente. Palabras de varias BD. Estas incluyen listas de nombres masculinos y femeninos (aprox. 16.000 en total), incluyendo variaciones tal que las variantes principales p.ej. ”español”, “españoles”, “españolísimo”, ”españolería”, etc sean todas tomadas en cuenta. Además se incluye nombres de gente famosa, artistas, deportistas, personajes de la ficción, dibujos animados, criaturas míticas, deportes, números escritos con letras, cadenas deletras y números repetidos, insultos y palabras vulgares, frases nemotécnicas, palabras muy comunes chinas, rusas o de lenguajes exóticos como latin y griego, en total este apartado comprende 60.000 intentos. cripto-scolnik-hecht GENERACION DE CLAVES – 4 ATAQUE DE DICCIONARIO PASO A PASO -2 3. 4. 5. 6. Variaciones del diccionario del punto 2., Estas incluyen la, inversión de cada palabra, acentos, cambio de letra “o” a “0” (cero), cambio de la “L” a “1”, cambio de “z” a “2”, “s” en “5”, pluralizacón de todas las palabras, agregado de sufijos y prefijos comunes tipo “super” o “ístico”. Este grupo aporta 1.000.000 de posibles claves a tantear. Variados esquemas de capitalización: primer letra, todas, las impares, las pares, de a 2 alternando, etc. Esto agrega 400.000 palabras de 2. En la variación de una letra y 1.500.000 con la variación de a dos letras. Las variaciones de 3 letras agregan 3.000.000 de tanteos adicionales. Lenguaje extranjero para usuarios extranjeros, específicos a su lugar de origen. Si fuese chino, se agregan 16.000.000 de palabras trisilabicas. Pares de palabras del grupo 2 y 3: si se prueban todas se obtienen 10.000.000 de tanteos adicionales cripto-scolnik-hecht GENERACION DE CLAVES – 5 ATAQUE DE DICCIONARIO PASO A PASO -3 Un ataque de diccionario es tanto mas eficaz si se lo aplica a un archivo de claves o a una BD claves que a contraseñas individuales. A medida que se incrementa el espacio de claves atacables, mas eficaz se vuelve este ataque porque incrementa la probabilidad que algun usuario haya elegido su clave de manera impropia. cripto-scolnik-hecht GENERACION DE CLAVES – 6 CLAVES ALEATORIAS LAS CLAVES ALEATORIAS SON LAS MAS SEGURAS POR LOGRARSE LA MAXIMA ENTROPIA H(K) DEL ESPACIO, BLOQUEANDO ATAQUES DE DICCIONARIO. A PESAR DE SER LA MEJOR OPCION, NO SIEMPRE ES POSIBLE IMPLANTARLAS YA QUE SON DIFICILES DE MEMORIZAR Y ESTO LLEVA A QUE SEAN “ANOTADAS” POR LOS USUARIOS EN SU AMBIENTE DE TRABAJO, VULNERANDO GRAVEMENTE LA SEGURIDAD. cripto-scolnik-hecht GENERACION DE CLAVES – 7 CLAVES ALEATORIAS SEMINEMOTECNICAS SI ES IMPORTANTE LA MEMORIZACION DE LAS CLAVES UNA OPCION VALIDA SON LAS CLAVES SEMINEMOTECNICAS. ESTAS SE FORMAN POR COMBINACION DE PALABRAS DE USO COMUN ELEGIDAS AL AZAR DE UN DICCIONARIO CON PREFIJOS Y/O SUFIJOS ALFANUMERICOS ALEATORIOS Ej.: teléfono763, AFRestacion, 315hosteriaHHT, etc. cripto-scolnik-hecht ejemplo de un generador de claves seminemotécnicas cripto-scolnik-hecht GENERACION DE CLAVES – 8 PASSPHRASES OTRA SOLUCION CONSISTE EN UTILIZAR FRASES NEMOTECNICAS (de 8 a 80 caracteres) QUE SE TRUNCAN A LA LONGITUD DE CLAVE REQUERIDA POR MEDIO DE FUNCIONES HASH (a estudiar mas adelante). El inconveniente es que son molestas para tipear. Ej.: “una mañana de otoño con niebla” cripto-scolnik-hecht GENERACION DE CLAVES – 9 CLAVES ALEATORIAS ANSI X9.17 Ek Ti Vi encripción 3DES ⊕ OBSERVACIONES 1. 2. 3. 4. ⊕ encripción 3DES Ek encripción 3DES Vi+1 Ri Ek Ek es una clave de encripción 3DES elegida al azar pero que se conserva fija para el generador V0 es una semilla secreta de 64 bits, luego se reusa Vi+1 Ti es un estampilla Fecha-Hora de 64 bits Ri es la clave aleatoria de 64 bits (si se requiere mayor longitud generar varias y concatenar) cripto-scolnik-hecht GENERACION DE CLAVES – 10 CLAVES ALEATORIAS DoD El Dpto de Defensa de EEUU recomienda usar DES en modo operativo OFB para generar claves aleatorias. Genere una clave DES a partir de registros y vectores del SO, un IV del system clock . Como texto plano usar 8 caracteres ASCII al azar, el cifrado será la clave aleatoria. cripto-scolnik-hecht GENERACION DE CLAVES – 11 ESPACIO NO LINEAL DE CLAVES Supongamos que Ud. está desarrollando un equipo criptográfico para sus tropas. Ud. desea usar un algoritmo seguro pero está preocupado que el equipo caiga en manos del Enemigo. Lo último que Ud. desea es que el Enemigo utilice el equipo para proteger sus secretos. Si el equipo pudiese ser colocado en un módulo a prueba de aperturas (tamper-proof) se logra su objetivo usando un ESPACIO NO LINEAL DE CLAVES: sólo claves de un formato especial que Ud. diseñe trabajarán con la máxima potencia del algoritmo, el resto de las claves serán “debilitadas” y generararán encripciones que Ud. podrá atacar. Por ej: Claves que comienzen con un sector múltiplo de un primo secreto generan encripciones de 128-bits, el resto genera encripción de 40-bits. Esto sólo funciona si el algoritmo de claves fuese secreto y el módulo inmune a la ingeniería reversa. La NSA utilizó esto en sus módulos OVERTAKE y probablemente con su algoritmo SKIPJACK, pero que finalmente hizo público. cripto-scolnik-hecht GENERACION DE CLAVES – 12 CLAVES DE SESION SON CLAVES ALEATORIAS DESCARTABLES, SE USAN POR UNICA VEZ PARA UNA UNICA SESION O TRANSPORTE DE UN UNICO MENSAJE. ES LA MEJOR SOLUCION DISPONIBLE PARA ASEGURAR COMUNICACIONES EN REDES INSEGURAS; EN PARTICULAR SI LAS CLAVES SE GENERAN Y USAN SIN INTERVENCION HUMANA. LAS SESIONES HTTP SEGURAS (HTTPS) PROTOCOLO SSL (PKI: Public Key Infraestructure) USAN CLAVES DE SESION. cripto-scolnik-hecht ALMACENAMIENTO SEGURO DE CLAVES - 1 • LAS CLAVES DE USUARIO DEBEN SER MEMORIZADAS POR LOS MISMOS Y NO REGISTRADAS POR NINGUN MEDIO FISICO • ALTERNATIVA 1: almacenar la clave en una llave ROM (smartcard, ikey, eToken o similar). Inconveniente: COSTO $$$ • ALTERNATIVA 2: usar clave biométrica (tipo lector de huella digital). Inconveniente: COSTO $$$ cripto-scolnik-hecht ALMACENAMIENTO SEGURO DE CLAVES - 2 LAS CLAVES DE LOGON (K) DE USUARIO DEBEN SER ALMACENADAS EN LOS SISTEMAS DE CONTROL DE ACCESO EN FORMA UNIVOCAMENTE TRANSFORMADAS (por una función de Hashing Hash(K)), NUNCA EN FORMA ABIERTA NI ENCRIPTADA POR UNA MASTERKEY DE ADMINISTRACION, PARA NO COMPROMETER INUTILMENTE LA SEGURIDAD. AL EFECTUARSE EL LOGON DEL USUARIO, EL SISTEMA CALCULA Hash(K) Y LO COMPARA CON EL VALOR ALMACENADO. SI COINCIDEN LE AUTORIZA EL INGRESO. cripto-scolnik-hecht COPIA DE SEGURIDAD DE CLAVES DE ENCRIPCION LAS ORGANIZACIONES DESEAN PODER RECUPERAR INFORMACION ENCRIPTADA POR SUS INTEGRANTES EN CASO DE ACCIDENTE, FALLECIMIENTO O DESPIDO. EL PROCEDIMIENTO DE ALMACENAMIENTO DE CLAVES (KEY ESCROW) ANTE EL RESPONSABLE DE SEGURIDAD INFORMATICA EXIGE CONFIANZA POR PARTE DE LOS USUARIOS EN QUE LA COPIA DE SUS CLAVES PERSONALES SECRETAS NO SERAN USADAS SIN SU CONSENTIMIENTO, LO MISMO LA ORGANIZACIÓN DEBE CONFIAR EN SU RESPONSABLE DE SEGURIDAD INFORMATICA. LA PERDIDA DE CLAVES GENERALMENTE IMPLICA LA PERDIDA IRREVERSIBLE DE LA INFORMACION, DE ALLI LA NECESIDAD DE CONTAR CON UNA COPIA DE SEGURIDAD AL IGUAL DE LO QUE SE HACE CON LAS LLAVES FISICAS PARA LAS PUERTAS. ES POSIBLE MONTAR SISTEMAS KEY-ESCROW CON AUDITORIA CRUZADA PARA ASEGURAR SU EMPLEO DE EMERGENCIA EN CASOS ESTRICTAMENTE JUSTIFICADOS. cripto-scolnik-hecht CENTRO DE DISTRIBUCION DE CLAVES (KDC) EN ORGANIZACIONES Y SISTEMAS COMPLEJOS SE SUELE CENTRALIZAR LA GESTION DE CLAVES EN UN CENTRO ESPECIFICO (KCD). EL KDC SE ENCARGA DEL A/B/M DE CLAVES. LAS CLAVES NUEVAS SE DISTRIBUYEN A CADA RESPONSABLE, LAS CLAVES COMPROMETIDAS Y LAS VENCIDAS SE DESTRUYEN Y SON REPUESTAS A LOS USUARIOS. LA DESTRUCCION DE CLAVES VENCIDAS ES FUNDAMENTAL PORQUE UN OPONENTE PUEDE GANAR ACCESO A DOCUMENTOS ENCRIPTADOS HISTORICOS. A PESAR DE DESTRUIRSE CLAVES VENCIDAS, DEBE ALMACENARSE UNA BD HISTORICA DE CLAVES (ENCRIPTADA) PARA FINES DE AUDITORIA E INGRESO DE EMERGENCIA A DOCUMENTOS ANTIGUOS. SI HUBIESE KEY-ESCROW IMPLEMENTADO, EL KDC PUEDE ADMINISTRARLO. cripto-scolnik-hecht VIDA UTIL DE CLAVES DE ENCRIPCION NINGUNA CLAVE DEBE SER PERMANENTE: 1. A mayor vida de la clave mayor peligro de compromiso. La gente las escribe, la pierde. Hay accidentes y a veces acciones deliberadas. 2. Cuanto mas tiempo se use una clave, mayor será la pérdida de información si esta queda comprometida o se extravía. Perder una MasterKey puede representar la destrucción de una Organización (igual a perder una BD sin backup) 3. Cuanto mas se use la clave, mayor la tentación de un atacante para intentar quebrarla cripto-scolnik-hecht JERARQUIA DE CLAVES Base de Datos encriptada MasterKey row c s e y ke Clave usuario Session Keys docs descarte cripto-scolnik-hecht DISTRIBUCION DE CLAVES Dado que los métodos asimétricos son mucho más lentos que los simétricos, cuando no se utiliza PKI, surge la necesidad de distribuir y acordar claves. Veamos un par de definiciones: Distribución: mecanismo por el cual una de las partes elige una clave secreta y se la distribuye a los demás. Acuerdo: es un protocolo donde dos o más partes establecen conjuntamente una clave secreta a través de un canal público. Supongamos que tenemos una red insegura de n usuarios y una autoridad confiable (TA = Trusted Authority en inglés) responsable de verificar las identidades, de elegir y transmitir las claves (actuar como KDC), etc. Los adversarios pueden clasificarse en: Pasivos: sólo “escuchan” Activos: pueden alterar o almacenar mensajes, impersonar usuarios, etc cripto-scolnik-hecht Objetivos del adversario: 1) Engañar a U y V para que acepten una clave inválida (elegida por él, una antigua, etc) 2) Hacerles creer que intercambiaron una clave entre si. Objetivos de la seguridad: Lograr que todos lleguen a tener una clave secreta K ignorada por el espía. Idea 1: predistribución Para todo par (U,V), TA transmite sobre un canal seguro una clave aleatoria KU ,V = KV ,U ⇒ almacenar n − 1 claves, y TA tiene que transmitir n claves. Esto es PROHIBITIVO. 2 Un esquema de distribución on line es uno en que una TA actúa como un key server compartiendo una clave secreta con todo usuario de la red. Cuando el usuario U quiere comunicarse con el usuario V, le pide una clave de sesión a TA y este la manda encriptada a ambos usuarios (Kerberos). Si no es práctico o deseable tener un método on line, se usa un protocolo de “key agreement” donde U y V eligen conjuntamente una clave (Diffie-Hellman) cripto-scolnik-hecht ESQUEMA DE BLOM: predistribución de claves Sea una red con n usuarios y supongamos que las claves pertenecen a Z p , p (primo) y p ≥ n . Sea k tal que 1 ≤ k ≤ n − 2 ( k es el tamaño de la coalición contra la cual el sistema permanece seguro). En el esquema de BLOM, TA transmi te k + 1 elementos de Z p sobre un canal seguro ( n − 1 en el esquema obvio). Cada par (U ,V ) será capaz de calcular una clave KU ,V = KV ,U como antes, pero la condición de seguridad es que CUALQUIER conjunto de a lo sumo k usuarios NO será capaz de determinar cualquier informació n sobre K U ,V (hablamos de SEGURIDAD INCONDICIO NAL). Veamos primero el caso k = 1 . TA transmi te dos elementos de Z p a cada usuario sobre un canal seguro y un usuario W no podrá determinar cualquier informació n sobre K U ,V si W ≠ U ,V cripto-scolnik-hecht Esquemade BLOM 1) p primopúblico.Para cada usuarioU se eligerU ∈ Z p (todosdistintos) 2) TA eligea, b, c al azar y forma f ( x, y) = a + b( x + y) + cxymod(p) 3)ParacadaU , TA calculagU ( x) = f ( x, rU ) mod(p) y transmite ese valora U sobreun canalseguro. Como gU ( x) es lineal,gU ( x) = aU + bU x con aU = a + brU mod(p) y bU = b + crU mod(p) 4) si U y V quierencomunicarse, usan la clavecomún KU ,V = KV ,U = f (rU , rV ) = a + b(rU + rV ) + crU rV mod(p) dondeU calculaKU ,V como f (rU , rV ) = gU (rV ) y V calculaKU ,V como f (rU , rV ) = gV (rU ) cripto-scolnik-hecht Ejemplo : sean tres usuarios U ,V ,W , p = 17, rU = 12, rV = 7, rW = 1 TA elige a = 8, b = 7, c = 2 ∴ f ( x, y ) = 8 + 7( x + y ) + 2 xy mod(17) gU ( x) = f ( x, rU ) mod(17) = f ( x,12) mod(17) = (8 + 7 x + 84 + 24 x) mod(17) = (92 + 31x) mod(17) = 7 + 14 x gV ( x) = f ( x, rV ) mod(17) = f ( x,7) mod(17) = (8 + 7 x + 49 + 14 x) mod(17) = 6 + 4x gW ( x) = f ( x, rW ) mod(17) = f ( x,1) mod(17) = (8 + 7 x + 7 + 2 x) mod(17) = 15 + 9 x cripto-scolnik-hecht Las tres claves son : KU ,V = a + b(rU + rV ) + crU rV mod( p ) = (8 + 7(12 + 7) + 2.12.7) mod(17) = 3 KU ,W = a + b(rU + rW ) + crU rW mod( p ) = (8 + (7(12 + 1) + 2.12.1) mod(17) = 4 KV ,W = a + b(rV + rW ) + crV rW mod( p ) = (8 + 7(7 + 1) + 2.7.1) mod(17) = 10 KV ,U = a + b(rV + rU ) + crV rU mod( p ) = 3 por simetría cripto-scolnik-hecht Teorema : es esquema de BLOM con k = 1 es incondicio nalmente seguro con respecto a cualquier usuario individual . Demostraci ón : supongamos que W quiere calcular KU ,V = a + b ( rU + rV ) + crU rV mod( p ) donde rU , rV son públicos, pero a , b, c no. W conoce aW = a + brW mod( p ) , bW = b + crW mod( p ) pues son los coeficient es de gW ( x ) que recibió de TA. Veamos que la informació n conocida por W es consistent e con CUALQUIER valor posible l ∈ Z p de la clave KU ,V , o sea que W no puede determinar la clave buscada. Sea la ecuación matricial en Z p 1 rU + rV rU rV a l 1 r 0 W b = aw la primera ecuación correspond e a la hipótesis de que KU ,V = l 0 c bW 1 r W El determinan te es ∆ = rW2 + rU rV − ( rU + rV ) rW = ( rW − rU )( rW − rV ) en Z p . Como rW ≠ rU ⇒ ∆ ≠ 0 cripto-scolnik-hecht Veamos la generaliza ción para permanecer seguros contra coalicione s de tamaño k Sean dos usuarios (W , X ). Si se ponen de acuerdo pueden determinar KU ,V cuando {W, X}I {U ,V } = φ aW = a + brW pues W y X juntos conocen bW = b + crW 4 ecuaciones con 3 incógnitas ⇒ {a, b, c} ⇒ a X = a + brX calcular f ( x, y ) ⇒ calcular cualquier KU ,V bX = b + crX Para coalicione s de tamaño k se cambia el paso 2) del método : k k TA usa f ( x, y ) = ∑ ∑ ai , j x i y j mod( p ) con ai , j ∈ Z p ,0 ≤ i ≤ k i =0 j =0 0 ≤ j ≤ k , ai , j = a j ,i ∀i, j cripto-scolnik-hecht Método de predistribución de claves de Diffie - Hellman Lo haremos sobre Z p con p primo, aunque puede usarse cualquier grupo finito donde el problema del logaritmo discreto sea insoluble. Sea α un generador de Z p ( p,α conocidos). En este esquema ID(U ) es una cierta información del usuario que tiene a su vez un exponente secreto aU / 0 ≤ aU ≤ p − 2 y un público bU = α a U mod( p ). TA tiene un esquema de firmas con un algoritmo de verificación verTA y un algoritmo secreto de firma sig TA . Supondremos que se hace un hashing de toda la información antes de firmarla. Hashing: es un digesto de información a un tamaño fijo Firma: es una información que certifica su origen cripto-scolnik-hecht Cierta información concerniente a U será autenticada por un certificado emitido y firmado por TA. Cada usuario tendrá un certificado C (U ) = ( ID(U ), bU , sigTA ( ID(U ), bU ) Se emitirá un certificado para U cuando este se conecte y se guardará en una base de datos pública. La firma de TA sirve para certificar la información U y V llegan a la misma clave usando Diffie - Hellman, o sea KU ,V = α aU aV mod( p ) Ejemplo : p = 25307, α = 2 , públicos Supongamos que U elige aU = 3578 ∴ bU = α aU mod( p ) = 23578 mod(25307) = 6113 que se coloca en el certificado. Supongamos que V elige aV = 19956 bV = 219956 mod(25307) = 7984 cripto-scolnik-hecht Esquema: 1) p, α ∈ Z p públicos 2) V calculaKU ,V = α aU aV mod(p) = bUaV mod(p) usandobU obtenidodel certificado deU y su valorsecretoaV 3) U calculaKU ,V = α aU aV mod(p) = bVaU mod(p) usando el valorbV del certificado deV Siguiendocon el ejemplo: U calculaKU ,V = bVaU mod(p) = 79843578 mod(25307) = 3694 V calculaKU ,V = bUaV mod(p) = 611319956 mod(25307) = 3694