!" % & #$ $ ' $ ) ( ' * $ + + $ ,! - '( * $ . % 0 ) 1& ) * 4 2 3 ) ) 5 2 3 9 ) 2 2 2 2 & 1& 6 ! 7 " 2 2 2 2 1& 2 6 3 ) 2 2 8 2 1& 6 ! 7 6 ! : ; < 2 : / % 2 8 algoritmo de sustitución de letras (vmhysxuny ew tztuxuzdxým ew mwusvt) , $ 5 ) & &$ ) >? & 2 > < B! @> & 3 & & & & E 4 2 A ? CCD // . ) F 2 2 & 6 CCC 2 & = % 2 8 1& & 2 . 2% 5 2% 2 2 (Diffie-Hellman 1976) !6 & 2 ! 2 1& . & : KpubA Secreto KprivA A KpubB Algoritmo de encriptación acordado Viaja: Encriptar(Secreto, KpubB) KprivB B Desencriptar(Encriptar(Secreto,KpubB),KprivB)=Secreto ? / 2 $ 2 0 1& 2 6. 2 2 ! 2 + 6: + $ 2 2 4 6 2 1& ! 2 Tomar p,q números primos grandes (≥1024bits) n=p·q; z=(p-1)·(q-1); elegir e<n; e y z primos relativos (no factor común) [e: valor para encriptación] Encontrar d, e·d-1divisible por z (resto 0) ≡ d =resto de cuando al dividir e·d mod z = 1 Clave pública: (n,e); clave privada (n,d) ! Si quiero enviar m (m < n) Se encriptará y enviará c = me mod n Se desencriptará y obtendrá m = cd mod n GG! GGGG2 $ 2 F . ! @ 9 # & $ 2 2 2% 2% 2 F & ( ; ; % . .7 F 2 1& $ " 2 2% 5 2 & 2 & & 2 8 1& & > = & 1 + 7 /7 H 2 & +→6 ! : 7 Pero Carmen puede "falsificar" la dir ip ! =7 I =7 I 7 7 (Password:) % 8 2 (Nombre de usuario y contraseña) Pero Carmen puede grabar y repetir el mensaje para entrar después ?7 E @7 2 1 $ I 1 : : D ? I " K & #L! K < 7 /7 6 =7 N + 6 1 $ ! +→6 < 4→6 % D>G F 4→ 2 8 < 2 $ ?7 6 F +2 2 + 2 M ! 2% 6 + & + 7 < & 33 2 Soy Ana Ana R KA-B(R) F Internet Blanca J ? @ E $ 7 /7 6 =7 + ! & % → +→6 < & 2 1& 4→ 2 4→6 2 < ! 2% 6 4 ?7 6 2 1& 4 3 4O 3 & 4 P! Soy Ana Ana Internet R Pero Pero podría podría ser ser que ública e A que Carmen Carmen ame clave p suplantara suplantara aa Ana Ana D Blanca dA(R) eA(dA(R)) == R ? Blanca autentifica a Ana eA C Tan seguro como la distribución de claves públicas ( ; ! !# ! 7 5& 2 & & & & $ Q % 2 1& R 6 7 % 6 6 2% 6 F & $ 6 6 6 F T 2 $ . . & 1& 2 $ & S 6 F 2F 6 $ 6 6 6 6 6 ≠ 3 % S & A G @ ; . . 0 % 2 & 1& 2 + . L + B F 2% & 6$ ; B → SB S F B $ 6 6 B . . . L 5 < 2 2 & . .) & 6 & B B . 9 2 & ! B !3) ) ! B )3B ! B ! 6 5 @ 4 @ . 42 =/ & /J & "Se conjetura que la dificultad de encontrar dos mensajes con el mismo 'digest' requiere del orden de 264 operaciones, y que la dificultad de encontrar algún mensaje con un cierto md5 es del orden de 2128 operaciones" B . . ? CC@ =/G ≤ 264 & . 7II7 >G& @ . 9F 9F F & $ @ F & ! / > U@GC2= '5 2 '5 '( '( '; . ' ' 2 2 1& = % 2 2 B !$ 1& $ 2 2 . & 1& & 2 1& $ 6 2 8 $ 2 1& 7 & 6 0 2 2 1 F & ! 1& 7 [id, Kpub, firma(digest(id,Kpub))] 2 1& SS 7 7 7 % $ .& & 1& 7 2 2 V& F ) 7@GC ?// ) 2 2 ? D 4$ Q 2 * $8 2% ( $ $ . & , ! - @ 2 & & 2 1& % 2 2 1& 8 N W N 66 7 2 8 N 6 1& 2 ! 2 2 N H 8 2 N W ( N W 66 6 W > J W ( 2% 2 6 H B BW → 7 6 2 $ H( 2 1& BW W B 33 B % ! 8 . . B W H N W 6 H N A debe obtener eB(·), B debe obtener eA(·) C podría suplantar a B y dar clave pública de C como si fuera B Se podrían "certificar" las claves públicas paraDevitarlo !R .X 66 T 2 A W 2 ! R CC % * 5 1& ! 95@ B % 8 % 2 1& EE 4 5 ( 5 4 ( 2 1& 2 V& 2 2 " 2 I F & V& 2 2 2 J C Y # & $% & 5& % .& . $ $ . F F 8 C 9 //// 9 N & #L! ) ! 4 0( < 5( R E 2 ? " 7 . & ! . . ) 7@GC 4 " 0 = ? : /G G E → . 2 2 ! 2 V& 2 L 2 & ! 2 2 1& 2 & 2 2 2 2 1& : 2 2% $ 2 2 % & //?> 2 / . ; 7 2% 2 /7 2 F 8 F ! 2 2 2 1& 4 =7 2 9 $ 2 2 !& ?7 1& F 2 1& 2 F 2 2% 2% 2 ! 7 7 2 8 2 2% 1& 2 2 2 2 @7 >7 D7 3. ! 2 2% 2 2 & 2 2 !2 // 1& $ & ! E CC> * 9 : % $ ( E & 2 & 2F 2 & & & $ 7 2 27 $ /= ; 6 $ 7 7 1.Blanca indica a Ana que quiere hacer compra con tarjeta 2.Ana envia factura e identificador único de transacción 3.Ana envía su certificado de comerciante y de su banco; firmados por sus CAs 4.Blanca usa clave pública de CA para desencriptar certificados y obtiene clave pública de Ana y del banco 5.Blanca genera info pedido (OI), instrucciones compra (PI) Ambas contienen id transacción, incluye sólo info necesaria para cada agente; OI encriptada con clave púb de Ana, PI con la del Banco. OI, PI → Ana 6.Ana genera solicitud de autorización de pago con id. transacción 7.Ana envía a su banco mensaje encriptado con clave púb del banco. Incluye solicitud de autorización, PI, certificado de Ana 8.El banco de Ana verfica mensaje. Comprueba si id transacción coincide con el de la PI de Blanca 9.El banco de Ana, solicita autorización de cobro al banco de Blanca, via canales interbancarios 10.Cuando Blanca autoriza el pago, el banco de Alicia responde (encriptado) a Alicia con el identificador de transacción 11.Si transacción aprobada, Ana envía su respuesta a Blanca. /? y la mercancía será entregada. Sirve como recibo: el pago fue aceptado / ( ) @ 1 . 2 & + + 9F . . ##VVV7 ##VVV7 7 7 # . # /@ =