Whitfield Diffe - Martin Hellman y la criptografía
Diffie-Hellman
Es un protocolo de establecimiento de claves entre
partes que no han tenido contacto previo, utilizando un canal inseguro, y de
manera anónima (no autentificada).
Se emplea generalmente
como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión (establecer
clave de sesión). Siendo no autenticado, sin embargo, provee las bases para
varios protocolos autenticados.
El sistema se basa en
la idea de que dos interlocutores pueden generar conjuntamente una clave
compartida sin que un intruso que esté escuchando las comunicaciones pueda
llegar a obtenerla.
Ataques
Ataques
pasivos
Un adversario Mallory que poseyera p, g, A y B, podría
calcular el secreto compartido si tuviera también uno de los valores privados
(a o b). Obtener a o b a partir de A o B invirtiendo la función (
a=\operatorname{log\;disc}_p(A) y b=\operatorname{log\;disc}_p(B) ) es el
problema del logaritmo discreto en \mathbf{Z}_{p}^{*}, un problema que se cree
intratable computacionalmente siempre que p sea un número primo grande de 200 o
más dígitos y que no cumplan ciertas características debilitantes.
Ataques
activos
El protocolo es sensible a ataques activos del tipo
Man-in-the-middle. Si la comunicación es interceptada por un tercero, éste se
puede hacer pasar por el emisor cara al destinatario y viceversa, ya que no se
dispone de ningún mecanismo para validar la identidad de los participantes en
la comunicación. Así, el "hombre en el medio" podría acordar una
clave con cada participante y retransmitir los datos entre ellos, escuchando la
conversación en ambos sentidos. Una vez establecida la comunicación simétrica
el atacante tiene que seguir en medio interceptando y modificando el tráfico
para que no se den cuenta.
Para evitar este tipo de ataque se suele usar una o
más de las siguientes técnicas:
Control de tiempos
Autenticación previa de las partes. Por ejemplo usar
en protocolo de capa subyacente autenticación. Podríamos primero establecer una
conexión TLS y sobre esa capa aplicar el algoritmo de Diffie-Hellman
Autenticación del contenido. Por ejemplo podríamos
usar MAC sobre el contenido de los mensajes
Cifrando las claves públicas con un algoritmo de clave
pública (asimétrico), evitando el problema de Man-in-the-middle, y a su vez
comprobando que la clave pública sea distinta de 0 y 1.
REFERENCIAS:
https://books.google.com.mx/books?id=fEV4Iffwt2oC&pg=PA228&lpg=PA228&dq=Whitfield+Diffie+y+Martin+Hellman+criptografia&source=bl&ots=4UOFIfY9G3&sig=L1AYg7rhvzK-W4Zj7J-mQxPTAhU&hl=es-419&sa=X&ved=0CCsQ6AEwA2oVChMI9c-lrK-EyQIVTBw-Ch2njgbD#v=onepage&q=Whitfield%20Diffie%20y%20Martin%20Hellman%20criptografia&f=false
http://es.ccm.net/contents/127-sistemas-de-clave-publica
Diffie-Hellman
Es un protocolo de establecimiento de claves entre
partes que no han tenido contacto previo, utilizando un canal inseguro, y de
manera anónima (no autentificada).
Se emplea generalmente
como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión (establecer
clave de sesión). Siendo no autenticado, sin embargo, provee las bases para
varios protocolos autenticados.
El sistema se basa en
la idea de que dos interlocutores pueden generar conjuntamente una clave
compartida sin que un intruso que esté escuchando las comunicaciones pueda
llegar a obtenerla.
Ataques
Ataques
pasivos
Un adversario Mallory que poseyera p, g, A y B, podría
calcular el secreto compartido si tuviera también uno de los valores privados
(a o b). Obtener a o b a partir de A o B invirtiendo la función (
a=\operatorname{log\;disc}_p(A) y b=\operatorname{log\;disc}_p(B) ) es el
problema del logaritmo discreto en \mathbf{Z}_{p}^{*}, un problema que se cree
intratable computacionalmente siempre que p sea un número primo grande de 200 o
más dígitos y que no cumplan ciertas características debilitantes.
Ataques
activos
El protocolo es sensible a ataques activos del tipo
Man-in-the-middle. Si la comunicación es interceptada por un tercero, éste se
puede hacer pasar por el emisor cara al destinatario y viceversa, ya que no se
dispone de ningún mecanismo para validar la identidad de los participantes en
la comunicación. Así, el "hombre en el medio" podría acordar una
clave con cada participante y retransmitir los datos entre ellos, escuchando la
conversación en ambos sentidos. Una vez establecida la comunicación simétrica
el atacante tiene que seguir en medio interceptando y modificando el tráfico
para que no se den cuenta.
Para evitar este tipo de ataque se suele usar una o
más de las siguientes técnicas:
Control de tiempos
Autenticación previa de las partes. Por ejemplo usar
en protocolo de capa subyacente autenticación. Podríamos primero establecer una
conexión TLS y sobre esa capa aplicar el algoritmo de Diffie-Hellman
Autenticación del contenido. Por ejemplo podríamos
usar MAC sobre el contenido de los mensajes
Cifrando las claves públicas con un algoritmo de clave
pública (asimétrico), evitando el problema de Man-in-the-middle, y a su vez
comprobando que la clave pública sea distinta de 0 y 1.
REFERENCIAS:
https://books.google.com.mx/books?id=fEV4Iffwt2oC&pg=PA228&lpg=PA228&dq=Whitfield+Diffie+y+Martin+Hellman+criptografia&source=bl&ots=4UOFIfY9G3&sig=L1AYg7rhvzK-W4Zj7J-mQxPTAhU&hl=es-419&sa=X&ved=0CCsQ6AEwA2oVChMI9c-lrK-EyQIVTBw-Ch2njgbD#v=onepage&q=Whitfield%20Diffie%20y%20Martin%20Hellman%20criptografia&f=false
http://es.ccm.net/contents/127-sistemas-de-clave-publica
No hay comentarios:
Publicar un comentario