Home - Seguridad - Criptografía - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13
Criptografía (IX)
por Luciano Moreno, del departamento de diseño web de BJS Software.
Diffie-Hellman.-
Este algoritmo de encriptación de Whitfield Diffie y Martin Hellman supuso una verdadera revolución en el campo de la criptografía, ya que fué el punto de partida para los sistema asímétricos, basados en dos claves diferentes, la pública y la privada. Vió la luz en 1976, surgiendo como ilustración del artículo "New directions in Cryptography".
Su importancia se debe sobre todo al hecho de ser el inicio de los sistemas asimétricos, ya que en la práctica sólo es válido para el intercambio de claves simétricas, y con esta funcionalidad es muy usado en los diferentes sistemas seguros implementados en Internet, como SSL (Secure Socket Layer) y VPN (Virtual Private Network).
Matemáticamente se basa en las potencias de los números y en la función mod (módulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un número como Y = Xa mod q. Si bien el cálculo de potencias discretas es fácil, la obtención de su función inversa, el logaritmo discreto, no tiene una solución analítica para números grandes.
Para implementar el sistema re realizan los siguientes pasos:
Para generar una clave simétrica compartida entre dos usuarios, A y B, ambos parten de un generador de números pseudoaleatorios, que suministra un número de este tipo diferente a cada uno, Xa y Xb. Estos son las claves privadas de A y B. Con estos números y las claves públicas ß y q que ambos conocen, cada uno genera un número intermedio, Ya e Yb, mediante las fórmulas:
Ya = ßXa mod q
Yb = ßXb mod q
Estos números son intercambiados entre ambos, y luego cada uno opera con el que recibe del otro, obteniendo en el proceso el mismo número ambos:
K = Yb Xa mod q
K = Ya Xb mod q
Este número K es la clave simétrica que a partir de ese momento ambos comparten, y que pueden usar para establecer una comunicación cifrada mediante cualquiera de los sistemas simétricos.
Con este esquema, si se desea compartir una clave privada con otro usuario cualquiera, basta con acceder a su Yu y enviarle la nuestra. Para facilitar este proceso se suelen publicar las Yu de todos los usuarios interesados en un directorio de acceso común.
Home - Seguridad - Criptografía - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13