Mateo Sanabria Ardila
Introducción a la criptografía
DES
AES
3DES
IDEA
...
RSA
DH
ELGAMAL
ECC
Advertencia: Se podrida decir que la parte que vine del curso no es tan pesada. Sin embargo, si no se tienen los conceptos claros no se va a entender N A D A!
Cuando se diseña un criptosistema (un compendio de algoritmo/protocolos criptograficos) se busca que satisfaga cierto objetivos, como lo pueden ser:
Confidencialidad:Partes no autorizadas NO tiene acceso a la información.
Autenticidad:Se sabe con certeza la identidad del la 'persona' que envia el mensaje.
Integridad: El mensaje no fue modificado durante la transmisión.
No repudio: Quien envia el mensaje no puede negar que envio el mensaje.
Por que se firma un documento?
Como se puede lograr el mismo comportamiento de una firma física, asegurando: Auntenticidad, Integridad y no repudio?
Que pasa cuando Bob quiere verificar el mensaje?
Limitaciones: Es muy difícil que 'el pinzas' logre encontrar un mensaje x' que cumpla con la semántica necesaria
Contra ataque: Imponer una regla de formato para los mensajes que son enviados en el canal de comunicación.
Escoge un p primo y un generador alpha
Se quiere probar que si Alice tiene la llave publica de Bob y el mensaje es correcto con respecto a la firma (r,s) Alice es capaz de comprobar la firma del mensaje
Por ejemplo: suponga que el pinzas tiene acceso a dos mensajes, con sus respectivas firmas, que puede hacer?
Que se puede hacer para detener al pinzas?
https://www.youtube.com/watch?v=AQXRX55hgHs&t=3204s
Min. 40