Preview: Tesis Pucp
Preview: Tesis Pucp
W
IE
EV
ESCUELA DE GRADUADOS
MAESTRIA DE INFORMATICA
W
TESIS PARA OPTAR EL GRADO DE MAGISTER EN
IE
INFORMATICA
EV
ENCRIPTACION RSA
DE ARCHIVOS DE TEXTO
LIMA – PERU
2005
ProQuest Number: 27755433
In the unlikely event that the author did not send a complete manuscript
and there are missing pages, these will be noted. Also, if material had to be removed,
a note will indicate the deletion.
W
IE
EV
ProQuest 27755433
Published by ProQuest LLC ( 2020 ). Copyright of the Dissertation is held by the Author.
This work is protected against unauthorized copying under Title 17, United States Code
Microform Edition © ProQuest LLC.
ProQuest LLC
789 East Eisenhower Parkway
P.O. Box 1346
Ann Arbor, MI 48106 - 1346
W
IE
EV
PR
A mis padres
2
INDICE
INTRODUCCION .................................................................................................... 5
CAPITULO I CRIPTOGRAFIA.............................................................................. 8
Historia ........................................................................................................ 9
W
Criptografía de Clave Pública .................................................................. 21
IE
Criptografía de Clave Secreta.................................................................. 29
EV
Encriptación de Mensajes........................................................................ 48
Decriptación de Mensajes........................................................................ 49
Claves RSA................................................................................................ 70
3
Encriptación RSA ..................................................................................... 74
Implementación ........................................................................................ 75
Requerimientos ............................................................ 76
Organización interna.................................................... 77
W
Estructura de datos...................................................... 83
Estándar de codificación............................................. 86
IE
Descripción del Clases del Sistema........................................................ 88
EV
4
INTRODUCCION
cambios, mejoras, revisiones y correcciones que hacen que el sistema que ahora
W
se presenta sea un programa completamente nuevo.
IE
Los algoritmos de encriptación tienen una base fuertemente matemática y
en secreto.
sustituir cada letra del alfabeto por la siguiente o por tres letras después. Estos
5
códigos son fáciles de romper pues se pueden probar todos los posibles valores
frecuentes en el mensaje con las que se saben que son más frecuentes en la
lengua original.
clave de vez en cuando, ¿de qué modo podrían hacerlo de una manera segura?
W
Esta dificultad se supera con la aparición de los sistemas criptográficos de
IE
clave pública que permite a todos los remitentes utilizar la clave pública del emisor
mayoría por la NSA (Agencia Nacional de Seguridad de los EE.UU.) han sido
cabo estudios criptográficos y han tenido diversos resultados exitosos entre los
números primos muy grandes aunque como todo sistema de encriptación de clave
6
pública, el RSA puede estar sujeto a ataques con el fin de obtener el mensaje
sean vulnerables a estos ataques y sean casi inviolables. Uno de los conceptos
longitud de los números primos que dan lugar a las claves. Actualmente se estima
que números de 1024 o 2048 bits son inviolables (128 o 256 dígitos decimales)
W
describe en detalle el método de encriptación RSA con la aplicación del estándar
IE
de criptografía RSA llamado PKCS # 1.
RSA. Cuenta con una interfase que permite la interacción del usuario con la
7
CAPITULO I
CRIPTOGRAFIA
W
desde que aprendió a comunicarse. Entonces, tuvo que encontrar medios de
criptografía es mantener una comunicación entre dos personas de forma que sea
EV
las comunicaciones secretas", la cual fue aplicada por el NBS (National Bureau of
enemigo. Este enemigo, si existe, utilizará todos los medios a su alcance para
8
descifrar esos mensajes secretos mediante un conjunto de técnicas y métodos
Historia
Del Antiguo Egipto a la era digital, los mensajes cifrados han jugado un
W
símbolos, escritos de tinta simpática, secuencias interminables de números...
IE
Desde la Antigüedad, el hombre ha hecho gala de su ingenio para garantizar la
convencionales, que sólo cobran sentido a la luz de una clave secreta, nació con
PR
comunicación.
mensajes cifrados entre los 64 artículos del Kamasutra, el manual erótico hindú
del Vatsyayana, abundan en los textos diplomáticos, pueblan las órdenes militares
9
en tiempos de guerra y, por supuesto, son la esencia de la actividad de los espías.
signos que lo conforman. Los militares de la ciudad griega escribían sus mensajes
sobre una tela o cuero que envolvían sobre una vara. El mensaje sólo podía leerse
cuando se enrollaba sobre un bastón del mismo grosor, que poseía el destinatario
lícito.
W
El método de la scitala era extremadamente sencillo, como también lo era el
IE
que instituyó Julio César, basado en la sustitución de cada letra por la que ocupa
que éstas se sustituían por puntos o por consonantes arbitrarias (Thfpfklbctxx por
Theoflactus).
intrigas del papado y las ciudades-estado italianas. Fue un servidor del Papa
10
En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió
técnica. La clave, formada por una palabra o una frase, debe transcribirse letra a
letra sobre el texto original. Cada letra del texto se cambia por la correspondiente
W
Pero los métodos clásicos distan mucho de ser infalibles. En algunos casos,
IE
basta hacer un simple cálculo para desentrañar los mensajes ocultos. Si se
como la longitud del texto, el uso de más de una clave o la extensión de esta
juegan un papel muy importante, así como la intuición, un arma esencial para todo
PR
criptoanalista.
criterios. Sin embargo, todavía les faltaba a esos sistemas unos cimientos
11
En 1948 y 1949 dos artículos de Claude Shannon, “Teoría Matemática de la
W
complejidad que la búsqueda exhaustiva sobre el espacio de claves ofrece
IE
mejores resultados que ésta.
equipados con una secuencia de rotores móviles. éstos giraban con cada tecla
PR
que comparte honores con el alemán Arthur Scherbius, el inventor de Enigma una
máquina criptográfica que los nazis creyeron inviolable, sin saber que a partir de
12
factor decisivo y apenas conocido: los aliados eran capaces de descifrar todos los
W
descifraron en el atolón de Midway. Un grupo de analistas, dirigidos por el
IE
comandante Joseph J. Rochefort, descubrió que los nipones señalaban con las
siglas AF su objetivo. Para comprobarlo, Rochefort les hizo llegar este mensaje:
EV
los japoneses la retransmitieron en código: "No hay agua potable en AF". De esta
Mientras los nazis diseñaron Enigma para actuar en el campo de batalla, los
como "la gran máquina". Este modelo, funcionó en estaciones fijas y fue el único
artefacto criptográfico que conservó intactos todos sus secretos durante la guerra.
secretos fueron, durante mucho tiempo, dos de los secretos mejor guardados de la
II Guerra Mundial. ¿La razón? Querían seguir sacándole partido tras la guerra
13
sus secretos.
adaptaron a las máquinas criptográficas. Se dieron así los primeros pasos hacia
los sistemas criptográficos más modernos, mucho más fiables que la sustitución y
transposición clásicas. Hoy por hoy, se utilizan métodos que combinan los dígitos
tardaría 200 millones de años en interpretar las claves más largas, de 128 bits.
Criptogramas en la red
W
Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data
IE
Encryption Standard), un sistema desarrollado por la National Security Agency
(NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento
EV
hace unos años las iras del Gobierno estadounidense. Su delito fue idear un
PR
distribuirlo por las redes de comunicación para que cualquiera pudiera utilizarlo.
Algo que no podía agradar a quienes ven en la criptografía un arma de doble filo,
máximo órgano español para velar por la intimidad personal frente al abuso de las
14
cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el
fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet.
Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de
lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los
poco fiable.
W
Pero a pesar de los muchos rumores que hablan de la poca seguridad que
IE
garantizan las transmisiones vía Internet, es muy improbable que un estafador
pueda interceptar los datos reservados de una transacción, por ejemplo, el número
EV
de una tarjeta de crédito, porque los formularios que hay que rellenar han sido
diseñados con programas que cifran los datos. Los hay tan simples como el Ro13,
extremadamente complicados.
resuelva".
Conceptos básicos
En los procesos de almacenamiento y transmisión de la información
15
autorizado a esa información, mientras que en las transmisiones lo es la
(llamado también texto inicial o texto claro) que lo convierte en el llamado texto
mensaje:
W
canal ruidoso
IE
mensaje transmitido ----------------------------------------------> mensaje recibido
transformación criptográfica
intenta obtener el texto original, usando para ello el criptograma y una descripción
opuestos, estos propósitos se pueden combinar para proteger los mensajes contra
16
el enemigo y el ruido a la vez. Para ello, primero hay que cifrar el mensaje y luego
criptógrafo, que trata de mantener en secreto un mensaje usando para ello una
W
Reglas de Kerckhoffs
IE
Kerckhoffs (s. XIX), en su trabajo titulado "La criptografía militar", recomendó
inicial o la clave. Esta regla se considera cumplida siempre que la complejidad del
PR
• Todo sistema criptográfico debe estar compuesto por dos tipos distintos de
información.
información pública.
17
• Debe ser factible la comunicación del criptograma por los medios de
transmisión habituales.
Tipos de ataque
• Ataque sólo con texto cifrado. Esta es la peor situación posible para el
W
Ataque con texto original conocido. Consiste en que el criptoanalista
IE
tiene acceso a una correspondencia del texto inicial y cifrado. Se de este
caso, por ejemplo, cuando conoce el tema del que trata el mensaje,
EV
cifrados de su elección.
18
El primero se basa en que la información disponible para el enemigo no es
enemigo puede hacer al menos un ataque del segundo tipo, luego deben intentar
W
Como ya se ha mencionado, existen muchos puntos en común entre la
IE
teoría de la información y la criptografía. En concreto, entre codificación y
Las principales desventajas del código cuando se utiliza como cifrado son:
costosa.
19
La ventaja de este sistema es la compresión de la información siempre que
las palabras de códigos usadas sean más cortas que las palabras originales.
En primer lugar hay que distinguir, según la fuente que proporciona el texto,
el cifrado digital del analógico. Si dicha fuente es digital, los mensajes están
denominada alfabeto. Por otro lado, se dice que la fuente es analógica si genera
W
En los cifrados digitales, tanto el texto original como el texto cifrado están
IE
formados por letras de un alfabeto. Se considera, además del alfabeto
palabras. Por motivos prácticos se sustituyen las letras por números, usándose
binario {0,1}.
fuente del texto, tiene que elegir los símbolos matemáticos necesarios para
Secreto perfecto
seguro frente a un ataque sólo con texto cifrado si la clave se usa sólo una vez.
20
Equivocación
hace un ataque sólo con texto cifrado, una condición necesaria y generalmente
W
La distancia de unicidad representa en muchos casos la cantidad de texto
IE
que hay que interceptar para que no haya incertidumbre sobre la clave usada. Si
criptoanálisis fácil, sino la que proporciona suficiente confianza en una solución del
criptoanálisis.
PR
21
Reproduced with permission of copyright owner. Further reproduction prohibited without permission.