Transparencias Seguridad

Anuncio
!"
%
&
#$
$
'
$
)
(
'
*
$ +
+
$
,!
-
'(
*
$
.
%
0
)
1&
)
*
4
2
3 )
)
5
2 3
9
)
2
2
2
2
&
1&
6
!
7
"
2
2
2
2
1&
2
6
3 )
2
2
8
2
1&
6
!
7
6
!
:
;
<
2
:
/
%
2
8
algoritmo de sustitución de letras
(vmhysxuny ew tztuxuzdxým ew mwusvt)
,
$
5
)
& &$
)
>? &
2
>
<
B!
@> &
3
&
&
&
&
E
4
2
A
?
CCD // .
)
F
2
2
&
6
CCC
2
&
=
%
2
8
1&
&
2
.
2%
5
2%
2
2
(Diffie-Hellman 1976)
!6
&
2
! 2 1&
.
&
:
KpubA
Secreto
KprivA
A
KpubB
Algoritmo de encriptación acordado
Viaja: Encriptar(Secreto, KpubB)
KprivB
B
Desencriptar(Encriptar(Secreto,KpubB),KprivB)=Secreto
?
/
2
$
2
0
1&
2
6.
2
2
! 2
+
6:
+
$
2
2
4
6
2
1&
! 2
Tomar p,q números primos grandes (≥1024bits)
n=p·q; z=(p-1)·(q-1);
elegir e<n; e y z primos relativos (no factor común) [e: valor para encriptación]
Encontrar d, e·d-1divisible por z (resto 0) ≡ d =resto de cuando al dividir e·d mod z = 1
Clave pública: (n,e); clave privada (n,d)
!
Si quiero enviar m (m < n)
Se encriptará y enviará c = me mod n
Se desencriptará y obtendrá m = cd mod n
GG! GGGG2
$
2
F
.
!
@
9
#
&
$
2
2
2%
2%
2
F
&
(
;
;
%
. .7
F
2
1&
$ "
2
2%
5
2
&
2
&
&
2
8
1&
&
>
=
&
1
+
7
/7 H 2
&
+→6
!
:
7
Pero Carmen puede "falsificar" la dir ip !
=7 I
=7 I
7
7
(Password:)
%
8
2
(Nombre de usuario y contraseña)
Pero Carmen puede grabar y repetir el mensaje para entrar después
?7 E
@7 2
1
$
I
1
:
:
D
?
I
"
K
&
#L!
K <
7
/7 6
=7
N
+
6
1
$
!
+→6
<
4→6
%
D>G
F
4→
2
8
<
2 $
?7 6
F +2 2 +
2
M
! 2%
6
+
&
+
7
<
&
33 2
Soy Ana
Ana
R
KA-B(R)
F
Internet
Blanca
J
?
@
E
$
7
/7 6
=7
+
!
&
%
→
+→6
<
&
2 1&
4→
2
4→6
2
<
! 2%
6
4
?7 6
2
1&
4 3 4O
3
&
4 P!
Soy Ana
Ana
Internet
R
Pero
Pero podría
podría ser
ser
que
ública e A
que Carmen
Carmen
ame clave p
suplantara
suplantara aa Ana
Ana D
Blanca
dA(R)
eA(dA(R)) == R ?
Blanca autentifica a Ana
eA
C
Tan seguro como la distribución de claves
públicas
(
;
!
!#
!
7
5&
2
&
&
&
& $
Q
%
2
1&
R
6
7 % 6
6
2%
6
F
& $ 6
6
6
F
T
2
$
.
.
&
1&
2 $
&
S
6
F 2F
6
$
6
6
6
6
6
≠
3
%
S
& A
G
@
;
. .
0
%
2
&
1&
2
+ . L
+
B
F
2%
&
6$
;
B
→ SB S
F
B
$
6
6
B
. . . L
5
<
2
2 &
. .)
&
6
&
B
B .
9
2 &
! B !3)
) ! B )3B !
B
!
6
5
@ 4
@
.
42
=/
&
/J &
"Se conjetura que la dificultad de encontrar dos mensajes con el mismo 'digest' requiere
del orden de 264 operaciones, y que la dificultad de encontrar algún mensaje con un cierto
md5 es del orden de 2128 operaciones"
B .
.
?
CC@
=/G
≤ 264 &
.
7II7
>G&
@
.
9F
9F
F
&
$
@
F &
!
/
>
U@GC2=
'5
2
'5
'(
'(
'; .
'
'
2
2
1&
=
%
2
2
B !$
1&
$
2
2
.
&
1&
&
2
1&
$
6
2
8
$
2
1&
7
&
6
0
2
2
1
F
&
!
1&
7 [id, Kpub, firma(digest(id,Kpub))]
2 1&
SS
7
7 7
%
$ .&
&
1&
7
2
2
V&
F
)
7@GC
?//
)
2
2
?
D
4$
Q
2
*
$8
2%
(
$
$
.
&
,
!
-
@
2
&
&
2 1&
%
2
2
1&
8
N W
N
66
7
2
8
N
6
1&
2
! 2
2
N
H
8
2
N W
(
N
W
66
6
W
>
J
W
(
2%
2
6
H
B
BW
→
7
6
2
$
H(
2
1&
BW
W
B
33 B
%
!
8
. .
B
W
H
N W
6
H
N
A debe obtener eB(·), B debe obtener eA(·)
C podría suplantar a B y dar clave pública de C como si fuera B
Se podrían "certificar" las claves públicas paraDevitarlo
!R
.X
66
T
2
A
W
2 ! R
CC
%
*
5
1&
!
95@ B
%
8
%
2 1&
EE
4
5
(
5
4
(
2
1&
2
V&
2
2
"
2
I
F
&
V&
2
2
2
J
C
Y
#
&
$%
&
5& %
.&
.
$
$
.
F
F
8
C
9
////
9
N &
#L!
)
!
4
0(
<
5(
R E
2
?
"
7
.
& !
. .
)
7@GC
4
"
0
=
?
:
/G
G
E
→
.
2
2
!
2
V&
2
L
2
&
!
2
2
1&
2
&
2
2
2
2
1&
:
2
2%
$
2
2
%
&
//?>
2
/
.
;
7
2% 2
/7
2
F
8
F
!
2
2
2
1&
4
=7
2
9
$
2
2
!&
?7
1&
F
2
1&
2
F
2
2%
2%
2
!
7
7
2
8
2
2%
1&
2
2
2
2
@7
>7
D7
3.
!
2
2% 2
2
&
2
2
!2
//
1&
$
&
!
E
CC> *
9
:
%
$
(
E
&
2
&
2F
2
&
&
&
$
7
2
27
$
/=
;
6
$
7 7
1.Blanca indica a Ana que quiere hacer compra con tarjeta
2.Ana envia factura e identificador único de transacción
3.Ana envía su certificado de comerciante y de su banco; firmados por sus CAs
4.Blanca usa clave pública de CA para desencriptar certificados y
obtiene clave pública de Ana y del banco
5.Blanca genera info pedido (OI), instrucciones compra (PI)
Ambas contienen id transacción, incluye sólo info necesaria para cada agente;
OI encriptada con clave púb de Ana, PI con la del Banco. OI, PI → Ana
6.Ana genera solicitud de autorización de pago con id. transacción
7.Ana envía a su banco mensaje encriptado con clave púb del banco.
Incluye solicitud de autorización, PI, certificado de Ana
8.El banco de Ana verfica mensaje.
Comprueba si id transacción coincide con el de la PI de Blanca
9.El banco de Ana, solicita autorización de cobro al banco de Blanca,
via canales interbancarios
10.Cuando Blanca autoriza el pago, el banco de Alicia responde (encriptado) a Alicia con
el identificador de transacción
11.Si transacción aprobada, Ana envía su respuesta a Blanca.
/? y la mercancía será entregada.
Sirve como recibo: el pago fue aceptado
/
(
)
@
1
.
2 &
+
+
9F
.
.
##VVV7
##VVV7
7
7
# .
#
/@
=
Descargar