breu estudi de la criptografia en les comunicacions m`ovils · breu estudi de la criptografia en...
TRANSCRIPT
![Page 1: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/1.jpg)
Contents
Breu estudi de la criptografia en les
comunicacions movils
Jordi Ingles Camats
Francisco Javier Molina Carrillo
Maig 2004
1
![Page 2: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/2.jpg)
Index
1. Introduccio
2. Corbes el·lıptiques
Sistemes Criptografics
Criptosistema DES
Funcio hash SHA
ElGamal
3. El mon de la criptografia
4. El protocol Wireless
5. Bibliografia
2
![Page 3: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/3.jpg)
1. Introduccio
Criptografia: Krypto (ocult) + grapho (escriptura)
Sistemes criptografics de clau privada
Sistemes criptografics de clau publica
Comunicacions Wireless
Capacitat computacional limitada
3
![Page 4: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/4.jpg)
2. Corbes el·lıptiques
Definicio corba el·lıptica:Corba cubica plana no singular
E(Zp) = {(x, y) ∈ Z2p | y
2= x
3+ax+b on 4a
3+27b
2 6= 0}∪{OE}
Suma de punts d’una corba el·lıptica
� � � � �� �� �� �� �
�
���
� �
� ���
� ��
���
�
4
![Page 5: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/5.jpg)
Potencia d’un punt
n ∗ P =
P + P + · · ·+ P︸ ︷︷ ︸n
si n > 0
OE si n = 0
(−P ) + (−P ) + · · ·+ (−P )︸ ︷︷ ︸n
si n < 0
Algorisme del camperol rus
1. Expressar n en base 2: n10 = (bibi−1 . . . b1b0)2
2. Substituir cada bi = 1 pel parell e lletres SX, i cada bi = 0 per
S
3. Eliminem al parell SX situat mes a l’esquerra
4. Apliquem a P les seguents regles de calcul:
S: multiplcar per 2 i reduım modul p
X: sumem P i reduım modul p
5
![Page 6: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/6.jpg)
3. El mon de la criptografia
Introduccio
Objectiu de la criptografia en una transmissio:
Garantitzar la privacitat dels missatges, de manera que sols el
destinatari del missatge pugui coneixer-los
Definicio de protocol criptografic:
• Conjunt d’etapes
• Dos o mes parts
• Per a realitxzar una feina especıfica
• Algorisme criptografic com a eina
6
![Page 7: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/7.jpg)
Tipus de protocols:
• Autentificacio del missatge
• Autentificacio de l’usuari
directa
indirecta
Protocols per Compartir Secrets
• (n, k)− esquemes llindar
Proves de coneixement zero
Transaccions electroniques segures
Votacions electroniques
7
![Page 8: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/8.jpg)
Criptosistema simetric o de clau compartida
Emissor i receptor tenen la mateixa clau privada
5-tupla (M,C,K,c,d), on:
M: conjunt de missatges originals (o missatges en clar)
C: conjunt de missatges xifrats
K: conjunt finit de claus
i les funcions:
c: M×K −→ C, donat un missatge M ∈ M i una clau K ∈ Ks’obte el missatge xifrat C ∈ C
d: C × K −→M, donat un missatge xifrat C ∈ C i una clau K ∈ Ks’obte el missatge en clar M ∈ M
8
![Page 9: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/9.jpg)
Desavantatges
• Distribucio de claus
• Emmagatzemament de claus
• Actualitzacio de claus
• No possibilitat de firma digital
9
![Page 10: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/10.jpg)
Criptosistema asimetric o de clau publica
Utilitzem doble clau (Kp, Ku)
6-tupla (M,C,K,c,d), on:
M: conjunt de missatges originals (o missatges en clar)
C: conjunt de missatges xifrats
K: conjunt finit de claus
i les funcions:
c: M×K −→ C, donat un missatge M ∈ M i una clau K ∈ Ks’obte el missatge xifrat C ∈ C
d: C × K −→M, donat un missatge xifrat C ∈ C i una clau K ∈ Ks’obte el missatge en clar M ∈ M
10
![Page 11: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/11.jpg)
Caracterıstiques:
• Resolen els problemes de distribucio de claus i autentificacio
• El coneixement de Ku no permet calcular Kp
• Es poden utilitzar per establir connexions segures per canals
insegurs
• Possibilitat d’aplicar firma digital
• Computacionalment mes costosos i xifras mes lent
11
![Page 12: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/12.jpg)
Criptosistema DES
DES (Data Encription Standard)
Realitzat per IBM i publicat com a estandard el 1977
Criptosistema de bloc i de clau compartida que xifra i desxifra blocs
de 64 bits emprant una clau de 56 bits
12
![Page 13: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/13.jpg)
La funcio hash SHA
Definicio de funcio hash:
Funcio matematica que realitza un resum del document a signar
Funcio irreversible
Algorisme del SHA (Secure Hash Algorithm) desenvolupat per NSA
Produir reums de 160 bits a partir de blocs de 512 bits del missatge
original
13
![Page 14: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/14.jpg)
Criptosistema ElGamal
Definicions previes
Sigui G un grup i a ∈ G:
• Ordre de G:
Nombre d’elements que te el grup G. Si l’ordre de G es finit
direm que G es un grup finit
• Subgrup generat per a:
< a >= a′ : i ≥ 0
• Element primitiu o generador de G: < a >= G, on G sera un
grup cıclic
14
![Page 15: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/15.jpg)
Problema del logaritme dicret:
Donat un grup cıclic G d’ordre n, un generador g ∈ G i un element
b ∈ G, trobar un enter x, 0 ≤ x < n tal que gx = b, i per tant
x = logg b
Problema de Diffie-Hellman:
Donat un grup finit cıclic G, un generador g ∈ G i donat un parell
d’elements ga i gb, trobar gab
Logaritme discret el·lıptic
• La dificultat per resoldre el problema del logaritme discret pot
variar segons el grup en que es treballi
• Avantatges us corbes el·lıptiques:
◦ Atacs al problema del logaritme discret mes difıcils
◦ Us de grups de mida menor. Els computs necessaris mes
simples
◦ Fixat un cos Zp, existeixen moltes corbes el·lıptiques sobre
aquest
15
![Page 16: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/16.jpg)
ElGamal
Proces per generar les claus:
1. Escollir un grup cıclic G d’ordre n i un generador g
2. Seleccionem un enter x, 1 ≤ x ≤ n − 1 i calculem gx
3. ku = (g, gx) i kp = x
Xifrat de missatges:
B vol enviar un missatge M a A
1. Obtenim la clau publica de A kuA = (g, gxA )
2. Seleccionar aleatoriament k tal que 1 ≤ k ≤ n − 1
3. Calculem y = gk i r = M · (gxA )k
4. Enviar el missatge xifrat c = (y, r) =(
gk, M · (gxA )k)
a A
Desxifrat de missatges:
A reb el missatge c de B
1. A utilitza kpA = xA per calcular:
t = yxA =(
gk)xA
, i a partir d’aquest calcular t−1
2. r · t−1 =M · (gxA )k · t−1 =M · (gxA )k ·((
gk)xA
)−1= M
16
![Page 17: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/17.jpg)
Firma digital amb ElGamal
A signa el missatge M
1. Escollir un nombre aleatori k, 2 ≤ k ≤ n− 2, tal que mcd (k, n) = 1
2. Calcular r = gk
3. Calcular k−1 mod n
4. Calcular el hash de M , H (M)
5. Calcular s = k−1 (H (M) + xA · r) mod n
6. La signatura de A del missatge M sera (r, s)
B verifica la signatura de A
1. Obtenir kuA = (g, gxA )
2. Calcular H (M)
3. Calcular v1 = ((gxA )r)− 1 · rs
4. Calcular v2 = gH(M)
5. Acceptar la signatura si v1 = v2
17
![Page 18: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/18.jpg)
4. El protocol wireless
Parametres en comu: corba el·lıptica E, punt P ∈ E d’ordre n gran
Generacio de claus
Escollir un enter a l’atzar d ∈ [2, n − 2].
Q = dP .
Clau publica de A: (E, P, n, Q) Clau privada de A: d.
Firma de la clau per l’autoritat certificadora
USUARI AUTORITAT CERTIFICADORA
Escollir d ∈ [2, n − 2] Escollir k ∈ [2, n − 2]
Q = dP R = kP
Envia Q−→ Rebre
Escollir un unic I
r = R.x
s = k−1 (H (Q.x, I, t) + dca · r)
Rebre Qca,I,(r,s),t←− Envia
e = H (Q.x, I, t)
Emmagatzema
Q, Qca, I, (r, s) , e, t
18
![Page 19: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/19.jpg)
Autentificacio entre client i servidor
CLIENT SERVIDOR
Rebre Qs←− Enviar
Generar un nombre a l’atzar gu
Enviar Qu,gu−→ Rebre
Qk = duQs = (du · ds) P Qk = dsQu = (ds · du) P
La clau mutua acordada es Qk.x La clau mutua acordada es Qk.x
Generar un nombre aleatori gs
C0 = E(Qk.x, (es, (rs,
ss), ts, gu, gs))
Rebre C0←− Enviar
D(Qk.x, C0
).Mirar si es present gu
C1 = E(Qk.x, (eu, (ru, su) , tu, gs)
)Enviar C1
−→ Rebre
D(Qk.x, C1
)
19
![Page 20: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/20.jpg)
CLIENT SERVIDOR
Si gs i tu son valids
c = s−1s c = s−1
u
u1 = c · es u1 = c · eu
u2 = c · rs u2 = c · ru
R = u1P + u2Qca R = u1P + u2Qca
v = R.x v = R.x
Si v 6= rs, llavors abortar Si v 6= ru, llavors abortar
km = H (Qk.x, gs, gu)msb64 km = H (Qk.x, gs, gu)msb64
km es la clau secreta que s’utilitzara km es la clau secreta que s’utilitzara
20
![Page 21: Breu estudi de la criptografia en les comunicacions m`ovils · Breu estudi de la criptografia en les comunicacions m`ovils Jordi Ingl´es Camats Francisco Javier Molina Carrillo](https://reader035.vdocuments.co/reader035/viewer/2022081411/60a5e2bfc648b355dd5d3ce2/html5/thumbnails/21.jpg)
5. Bibliografia
W. Diffie and M. E. Hellman. New directions in cryptography. IEE
Trans. Inform. Theory
M.Aydos, T. Tanik, C.K.Koc. High-Speed Implementation of an
ECC-based Wireless Authentication Protocol on an ARM
Microprocessor. Electrical Computer Engineering Oregon State
University
M. Jose Lucena Lopez. Criptografia y Seguridad en Computadores.
Departamento de Informatica. Escuela Politecnica Superior.
Universidad de Jaen
www.google.es!!!!
21