Professional Documents
Culture Documents
d
aplicando el algoritmo euclidiano extendido
( )
1 ed k n | = +
, k Z e y como
e
y
d
son enteros
mayores que 2 y ( )
0 n | >
, entonces 0 k > .
Donde el par ( )
, n d
le llamaremos clave de decodificacin.
b) Sea
a
el bloque del mensaje codificado entonces el
proceso de decodificacin en trminos de aritmtica
modular.
( ) mod
e
C b b n =
( ) mod
d
D a a n =
26
4 Por qu funciona?
Como ya vimos, el mtodo expuesto anteriormente slo ser
til si, decodificando un bloque codificado, obtenemos de vuelta
el bloque correspondiente del mensaje original. Digamos que
tenemos un sistema RSA de parmetros
p
y
q
, con
n pq =
.
Entonces los datos de codificacin sern
n
y
e
, y los de
decodificacin sern
n
y
d
. Que si b es un entero y
1 b n-1 s s
entonces ( )
DC b b =
. En verdad, slo
probaremos que ( ) ( )
mod DC b b n =
. Esto es suficiente
porque tanto ( )
DC b
cuando b estn en el intervalo que va de
1 a
n- 1
, luego slo pueden ser congruentes mdulo
n
si
son iguales. Es por eso que necesitamos escoger b menor
que
n
, y es, tambin por eso que tenemos que mantener los
bloques separados, an despus de la codificacin.
Sin embargo
d
es el inverso de
e
mdulo ( )
n |
, luego
( )
1 ed k n | = +
, para algn entero k . Observe que, como
e
y
d
son enteros mayores que 2 y
( )
0 n | >
, entonces
0 k >
.
27
5 Por qu el RSA es seguro?
Recuerde que el RSA es un mtodo de clave pblica. Sean
p
y
q
los parmetros del sistema que estamos usando y
n pq =
. La clave de codificacin corresponde a la clave
pblica del sistema. Por lo tanto el par ( )
, n e
es accesible a
cualquier usuario. El RSA slo ser seguro si fuese difcil
calcular
d
cuando slo se conocen
n
y
e
.
En la prctica, slo sabemos calcular
d
aplicando el algoritmo
euclidiano extendido a
( )
n |
y
e
. Por otro lado, slo
sabemos calcular
( )
n |
si sabemos factorizar
n
para obtener
p
y
q
. Por lo tanto, en la prctica, slo podemos quebrar el
cdigo si conseguimos factorizar
n
. Pero ya sabemos que, si
n
es grande, este es un problema muy difcil, ya que no son
conocidos algoritmos rpidos de factorizacin.
6. Escogiendo los primos
La cuestin de seguridad del RSA es un poco ms sutil de lo
que la discusin de la seccin anterior deja entrever. Un punto
muy importante se refiere a la seleccin de los primos
p
y
q
Es claro que si fuesen pequeos, el sistema ser fcil de
quebrar. Pero no basta escogerlos grandes. De hecho, si
p
y
28
q
son grandes, pero
p q
es pequeo, entonces es fcil
factorizar
n pq =
usando el algoritmo de Fermat.
Suponga que deseamos implementar el RSA con clave pblica
( )
, n e
, de modo que
n
sea un entero con aproximadamente
r
dgitos. Para construir
n
, escoja un primo
p
entre 4
r
/10 y
45
r
/100 dgitos y, en seguida, escoja
q
prximo de
10 /
r
p
.El tamao de clave actualmente recomendando para uso
personal es 768 bits. Esto significa que
n
tendr
aproximadamente 231 dgitos. Para construir un
n
as
necesitamos dos primos de, digamos 104 y 127 dgitos,
respectivamente. Note que estos primos estn bastante lejos
uno del otro para hacer que la factorizacin de
n
por el
algoritmo de Fermat sea impracticable.
2.2.5 Firmas Digitales
Imagine que una empresa realiza sus transacciones bancarias por
computadora. Es evidente que, por razones de seguridad, tanto la
empresa como el banco exigirn que la informacin sea codificada
antes de ser enviada por el sistema. Pero esto no es suficiente.
Despus de todo si el RSA esta siendo usado, entonces los datos de
codificacin del banco son pblicos. As, en principio, cualquiera
puede enviar un mensaje codificado al banco relativo al movimiento
financiero de la empresa. Por ejemplo, un hacker podra fcilmente
29
enviar instrucciones al banco para que el saldo bancario de la
empresa fuese transferido a otra cuenta. Por eso el banco necesita
de una garanta de que el mensaje tuvo su origen en un usuario
autorizado de la empresa. O sea, el mensaje tiene que estar
firmado: una firma digital, es claro.
2.2.6 Certificados Digitales
Los certificados digitales (Ford y Baum,1997), tienen una similitud
con las licencias de conducir, las primeras permiten viajar por las
carreteras, los certificados digitales permiten navegar por la red
Internet, la principal caracterstica es que da identidad al usuario y
puede navegar con seguridad. De igual forma que la sola licencia de
conducir o un pasaporte sirve para dar identidad a quien la porta en
ciertos casos, el certificado digital da identidad a una clave pblica y
se comporta como una persona en el espacio ciberntico.
El nacimiento del certificado digital fue a raz de resolver el problema
de administrar las claves pblicas y que la identidad del dueo no
pueda ser falsificada. La idea es que una tercera entidad intervenga
en la administracin de las claves pblicas y asegure que las claves
pblicas tengan asociado un usuario claramente identificado.
En la actualidad casi todas las aplicaciones de comercio
electrnico y transacciones seguras requieren un certificado digital,
se ha propagado tanto su uso que se tiene ya un formato estndar de
certificado digital, este es conocido como X509.
30
La misin fundamental de los certificados es permitir la
comprobacin de que la clave pblica de un usuario, cuyo
conocimiento es imprescindible para autenticar su firma electrnica,
pertenece realmente a ese usuario, ya que as lo hace constar en el
certificado una autoridad que da fe de ello. Representan adems una
forma conveniente de hacer llegar la clave pblica a otros usuarios
que deseen verificar sus firmas. Normalmente, cuando se enva
un documento firmado digitalmente, ste siempre se acompaa del
certificado del signatario, con el fin de que el destinatario pueda
verificar la firma electrnica adjunta.
31
Estos certificados permiten a sus titulares realizar una gran cantidad
de acciones a travs de Internet: acceder por medio de su
navegador a sitios web restringidos, a los cuales les deber
presentar previamente el certificado, cuyos datos sern verificados y
en funcin de los mismos se le permitir o denegar el acceso; enviar
y recibir correo electrnico cifrado y firmado; entrar en intranets
corporativas, e incluso a los edificios o instalaciones de la empresa,
donde se le pedir que presente su certificado, posiblemente
almacenado en una tarjeta inteligente; firmar software para su uso
en Internet, como applets de Java o controles ActiveX de Microsoft.
2.3 DEFINICIN DE TRMINOS
2.3.1. Autenticidad; se refiere a estar seguros de la identidad de una
entidad ya sea mensaje, persona, servidor etc.
2.3.2. Autoridad certificadora; es una entidad (compaa) que es
reconocida para poder certificar la asociacin de una clave pblica a
una persona o servidor.
2.3.3. Certificado digital; fsicamente es un archivo de hasta 2K de tamao
que contiene principalmente, los datos de una entidad una persona o
un servidor, la clave pblica de esa entidad, y la firma de una
autoridad certificadora que es reconocida con la capacidad de poder
comprobar la identidad de la persona (o servidor) y vlida la clave
pblica que es asociada a la entidad.
32
2.3.4. Cifrador de Bloque; es un sistema criptogrfico que cifra de bloques
en bloques, usualmente cada bloque es de 128 bits.
2.3.5. Cifrar; es la accin que produce un texto cifrado (Ilegible) a partir de
un texto original.
2.3.6. Clave privada; es la clave secreta que se usa en la criptografa
simtrica.
2.3.7. Clave pblica; es la clave pblicamente conocida, que se usa en la
criptografa asimtrica
2.3.8. Clave simtrica; es la clave secreta que tienen ambos lados de una
comunicacin en la criptografa simtrica.
2.3.9. Comercio electrnico; cualquier forma de transaccin comercial en
la que las partes de interactan electrnicamente.
2.3.10. Criptografa asimtrica; es el conjunto de mtodos que permite
establecer comunicacin cifrada, donde una de las claves es pblica
y la otra clave es privada (secreta). Cada usuario tiene un par de
claves una pblica y otra privada.
2.3.11. Criptografa simtrica; es el conjunto de mtodos que permite
establecer comunicacin cifrada, con la propiedad de que ambos
lados de la comunicacin tienen la misma clave, y sta es secreta.
2.3.12. Criptografa; es el conjunto de tcnicas (entre algoritmos y mtodos
matemticos) que resuelven los problemas de autenticidad,
privacidad, integridad y no rechazo en la transmisin de la
informacin.
33
2.3.13. Descifrar; es la accin inversa de cifrar, es decir, convierte un texto
cifrado a otro legible (texto original).
2.3.14. Firma digital; es un mtodo que usa criptografa asimtrica y
permite autenticar una entidad (persona o servidor), tiene una
funcin igual que la firma convencional. Consiste en dos procesos,
uno de firma y otro de verificacin de la firma.
2.3.15. Funcin hash; es una funcin de un solo sentido, resistente a
colisiones que asocia una archivo o documento de longitud arbitraria
a una cadena de longitud constante (se usa actualmente 160 bits de
salida).
2.3.16. Integridad; se refiere a que la informacin no sea modificada.
2.3.17. No rechazo; se refiere a no poder negar la autora de un mensaje o
de una transaccin.
2.3.18. Par de claves; se refiere al par de claves una privada y otra pblica
usadas en la criptografa asimtrica.
2.3.19. Privacidad; se refiere a tener control en el acceso de la informacin
y solo permitirlo a personas autorizadas.
2.3.20. Funcin de Carmichael (lamda ); esta funcin tiene como
entrada un nmero entero y da como salida (para el caso
n pq =
)
al mnimo comn mltiplo de ( )( )
1 1 p q
. En el sistema RSA
es usado para realizar el cifrado y descifrado ms eficientemente.
2.3.21. Funcin de Euler (phi | ); esta funcin tiene como entrada un
nmero entero y da como resultado el nmero de
primos relativos a
n
que son menores a
n
. Para el caso de
34
RSA es usado
( )
n |
con
n
la clave pblica,
en este caso
2.3.22. Inverso multiplicativo modular; dado un nmero su inverso
multiplicativo es el nmero que al multiplicarlo el resultado ser uno.
2.3.23. Mtodos de Factorizacin; es un mtodo que tiene como entrada
un nmero compuesto (no primo) y como salida uno de sus factores
no triviales (diferentes a 1 y a el mismo).
2.3.24. Nmero primo; es un nmero entero que tiene como divisores a 1 y
as mismo, ejemplo 2, 3, 5, 7,11,
2.3.25. Nmeros de Fermat; los nmeros de Fermat son de la
forma
2.3.26. Problema de Factorizacin; es el problema inverso a la
multiplicacin, es decir es el problema de encontrar los factores
conocido el producto.
2
2 1
n
+
( ) ( )( )
1 1 . n p q | =
35
CAPTULO III
METODOLOGA DE LA INVESTIGACIN
3.1 TIPO DE INVESTIGACIN
La investigacin es de tipo descriptiva porque segn Best (1974) expresa
que, la investigacin descriptiva comprende la descripcin, registro, anlisis
e interpretacin de las condiciones existentes en el momento, en este caso
se ha determinado la descripcin matemtica de la tcnica criptogrfica en la
seguridad de la informacin del comercio electrnico.
3.2 MTODO DE INVESTIGACIN
El Mtodo de la investigacin es terico-aplicativo en razn a la naturaleza
de sus variables, es decir, en la investigacin se determina la relacin entre
las variables de estudio.
36
3.3 DISEO DE LA INVESTIGACIN
Se ha empleado una investigacin por objetivos como se detalla a
continuacin:
1 1
2 2
3 3
oe cp
OG oe cp CF
oe cp
`
)
Donde:
OG: objetivo general
oe: objetivo especfico
cp: conclusin parcial
CF: conclusin final
37
CAPTULO IV
ANLISIS, DISCUSIN E INTERPRETACIN DE RESULTADOS
Caso Prctico: Un cliente realiza una transaccin comercial por internet con un
supermercado virtual, donde el cliente enva un mensaje textual llamado DINERO
al supermercado a travs de un medio de transmisin inseguro. Es evidente que
por razones de seguridad tanto el cliente como el supermercado exigirn que la
informacin sea confidencial.
Solucin:
1) Proceso de Pre-Codificacin
El cliente enva el mensaje DINERO y luego convierte el mensaje a una
secuencia de nmeros.
13 18 23 14 27 24
D I N E R O
38
El supermercado elige de forma secreta dos primos
5 p =
,
3 q =
y
sabiendo que
n pq =
entonces 15 n = .
Luego el cliente quebrar el nmero largo en bloques. Estos bloques deben
ser menores que
n
.
13 1 8 2 3 14 2 7 2 - 4.
2) Proceso de Codificacin
El supermercado necesitar conocer
n
y
e
. Entonces calcular
( ) n |
sabiendo que reemplazando
Ahora el supermercado elegir el valor de
e
que es el menor primo que no
divide a 8. Es decir:
e=3
.
El cliente recibir la clave pblica el par (15, 3) del supermercado.
Luego el cliente codificar el mensaje utilizando la frmula de codificacin
a cada bloque separadamente.
3
2 1
1
1
(13) 13 mod15
(13) 13 .13 mod15 169mod15 4 52mod15 7
(13) 169.13 mod15 16915 5215
(13) 4.13 mod15 4 11 7 3
(1
C
C
C
C
C
=
= = =
=
=
3) 52mod15
(13) 7 C
=
=
( ) ( )( )
1 1 n p q | =
( ) mod
e
C b b n =
( ) ( )( )
5 1 3 1 n | = ( )
8 n | =
39
3
C(1) 1 mod15 1mod15 1
C(1) 1mod15 1 15
(1) 1 1 0 C
= =
=
=
3
(8) 8 mod15 512mod15 2
(8) 512mod15 512 15
(8) 2 2 34
C
C
C
= =
=
=
3
C(2) 2 mod15 8mod15 8
(2) 8mod15 8 15
(2) 8 8 0
C
C
= =
=
=
3
(3) 3 mod15 27mod15 12
(3) 27mod15 27 15
(3) 12 12 1
C
C
C
= =
=
=
3
2 1
C(14) 14 mod15
C(14) 14 .14 mod15 196mod15 1 14mod15 14
C(14) 196.14mod15 196 15 14 15
C(14) 1.14mod15 1 13 14 0
=
= = =
=
=
(14) 14mod15
(14) 14
C
C
=
=
40
3
C(2) 2 mod15 8mod15 8
(2) 8mod15 8 15
(2) 8 8 0
C
C
= =
=
=
3
C(7) 7 mod15 343mod15 13
C(7) 343mod15 343 15
(7) 13 13 22 C
= =
=
=
3
C(2) 2 mod15 8mod15 8
(2) 8mod15 8 15
(2) 8 8 0
C
C
= =
=
=
3
C(4) 4 mod15 64mod15 4
C(4) 64mod15 64 15
(4) 4 4 4 C
= =
=
=
Finalmente la siguiente secuencia de bloques codificados ser:
7- 1 2 8 12 14 8 13 8 4.
3. Proceso de Decodificacin
Para conocer el mensaje, el supermercado necesitar conocer
n
y d .
Entonces calcular d sabiendo que
ed=1+k (n), |
remplazando
41
los valores conocidos 3d=1+k(8) y dando un mnimo valor conveniente
para k=1 dar como resultado d = 3.
Donde el par (15, 3) es la clave privada del supermercado.
Ahora el supermercado decodificar el mensaje utilizando la frmula
de decodificacin a cada bloque separadamente
3
(7) 7 mod15 343mod15
(7) 343mod15 343 15
(7) 13 13 22
D
D
D
=
=
=
3
D(1) 1 mod15 1mod15 1
D(1) 1mod15 1 15
(1) 1 1 0 D
= =
=
=
3
(2) 2 mod15 8mod15 8
(2) 8mod15 8 15
(2) 8 8 0
D
D
D
= =
=
=
3
D(8) 8 mod15 512mod15 2
D(8) 512mod15 512 15
(8) 2 2 34 D
= =
=
=
( ) mod
d
D a a n =
42
3
(12) 12 mod15 1728mod15 3
(12) 1728mod15 1728 15
(12) 3 3 115
D
D
D
= =
=
=
3
D(14) 14 mod15 2744mod15 14
D(14) 2744mod15 2744 15
(14) 14 14 182 D
= =
=
=
3
D(8) 8 mod15 512mod15 2
D(8) 512mod15 512 15
(8) 2 2 34 D
= =
=
=
3
D(13) 13 mod15 2197mod15 7
D(13) 2197mod15 2197 15
(13) 7 7 146 D
= =
=
=
3
D(8) 8 mod15 512mod15 2
D(8) 512mod15 512 15
(8) 2 2 34 D
= =
=
=
3
D(4) 4 mod15 64mod15 4
D(4) 64mod15 64 15
(4) 4 4 4 D
= =
=
=
43
Luego la siguiente secuencia de bloques decodificados ser:
13 - 1 - 8 - 2 - 3 - 14 - 2 - 7 - 2 - 4.
Finalmente el supermercado agrupar el bloque decodificado que le resultar
el mensaje original buscado.
13 18 23 14 27 24
D I N E R O
44
CAPTULO V
CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
1. La descripcin matemtica de la tcnica criptogrfica contribuye en la
seguridad de la informacin del comercio electrnico, porque funciona y
es til, si decodificamos un bloque codificado, obtenemos de vuelta el
bloque correspondiente del mensaje original. Y tambin que el RSA es
seguro si fuese difcil de calcular de cuando solo se conocen
n
y
e
.
2. La privacidad asegura la informacin de los datos del pedido, porque los
clientes quieren reducir su incertidumbre acerca del fin de sus datos. La
confianza que una empresa virtual puede construir con sus clientes le
permitir navegar con una buena cartera de cliente, incrementando de
manera positiva las utilidades.
45
3. La integridad asegura el nmero de tarjeta de crdito en el momento del
envo, porque en el internet las compras se puede hacer desde dos
ciudades muy distintas, la informacin tiene necesariamente que viajar
por una lnea de transmisin de la cual no se tiene control, si no existe
integridad podrn cambiarse con el uso de esta tcnica criptogrfica.
4. La autenticidad comprueba la informacin que brinda el cliente honesto
porque, por internet es muy fcil engaar a una persona con quien se
tiene comunicacin respecto a la identidad, resolver este problema es
por lo tanto muy importante para efectuar comunicacin confiable.
5.2 RECOMENDACIONES
1. Plantear a las empresas que informen a sus clientes sobre la
transaccin comercial va internet a travs de cursos tutoriales,
informacin completa del sitio, informacin de herramientas de
seguridad, etc.
2. Incentivar a los estudiantes a que investigan ms sobre el tema de la
seguridad de informacin en el comercio electrnico.
3. Desarrollar seminarios y capacitaciones a las empresas y al personal
involucrado sobre el tema del comercio electrnico.
4. Estimular a los investigadores que estudien los factores que generan
confianza en la web.
46
BIBLIOGRAFA
1. AVILA ACOSTA, Roberto B., Metodologa de la investigacin, Estudios y
Ediciones Lima Ra, Per 2004.
2. CARRANZA, Csar, Teora de Conjuntos y Nmeros Naturales, Editorial
Studioum, Lima-Per 1969.
3. HERNNDEZ LEGUA, Juan Oswaldo, Diccionario de Matemtica, Editorial
San Marcos, Lima Per 2006.
4. HERNNDEZ SAMPIERI, Roberto FERNNDEZ COLLADO, Carlos
BAPTISTA LUCIO, Pilar, Metodologa de la investigacin, Editorial Mc
Graw Hill, Mxico 1999.
5. KOLMAN-BUSBY-ROSS, Estructuras de Matemticas para la
Computacin, Editorial Prentice Hall, Paris 1995.
6. ROJO, Armando, lgebra I, Editorial el Ateneo, Argentina 1995.
7. S.C.COUTINHO, Nmeros Enteros y Criptografa R.S.A, Editorial IMCA,
Per 2003.
47
ANEXO
48
TABLA DE CONVERSIN DEL RSA
A B C D E F G H I J K L M
10 11 12 13 14 15 16 17 18 19 20 21 22
N O P Q R S T U V W X Y Z
23 24 25 26 27 28 29 30 31 32 33 34 35
49
MODELO DE TRANSACCIN COMERCIAL ELECTRNICA IDEAL