SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Intercambio de claves
    de Diffie-Hellman

Jes´s Garc´ de Jal´n de la Fuente
   u      ıa      o

      IES Avenida de los Toreros
               Madrid


            2009-11-02




                     Intercambio de claves de Diffie-Hellman
El problema




  Alice y Bob desean ponerse de acuerdo sobre una clave para
  comunicarse criptogr´ficamente y solo disponen de un canal al que
                      a
  tiene acceso Eve. Eve tiene interceptadas las comunicaciones de Alice
  y Bob (Eve is eavesdropping).


                                      Intercambio de claves de Diffie-Hellman
Protocolo de Diffie-Hellman I




  Alice y Bob deciden que la clave ser´ una potencia modular, as´ que,
                                      a                          ı
  lo primero es ponerse de acuerdo sobre la base de la potencia y el
  m´dulo. Estos n´meros ser´n a y m. Eve toma nota de estos n´meros.
    o             u          a                                  u


                                     Intercambio de claves de Diffie-Hellman
Protocolo de Diffie-Hellman II




  Alice y Bob eligen dos n´meros α y β que mantienen en secreto. Estos
                          u
  n´meros ser´n sus claves privadas. Eve no conoce estos n´meros.
   u         a                                            u
  Tampoco Alice conoce el de Bob ni Bob el de Alice.


                                     Intercambio de claves de Diffie-Hellman
Protocolo de Diffie-Hellman III




  Alice calcula la potencia aα (mod m) y se la env´ a Bob. Bob y Eve
                                                  ıa
  toman nota de este n´mero.
                        u



                                     Intercambio de claves de Diffie-Hellman
Protocolo de Diffie-Hellman IV




  Bob calcula la potencia aβ (mod m) y se la env´ a Alice. Alice y Eve
                                                ıa
  anotan de este n´mero.
                  u



                                      Intercambio de claves de Diffie-Hellman
Protocolo de Diffie-Hellman V




  La situaci´n es la siguiente: Alice conoce su clave privada α y el
            o
  n´mero aβ que le ha enviado Bob. Bob conoce su clave privada β y el
    u
  n´mero aα que ha recibido de Alice. Eve conoce las dos potencias
    u
  intercambiadas aα y aβ .


                                     Intercambio de claves de Diffie-Hellman
Protocolo de Diffie-Hellman VI




  Alice eleva a su clave privada α el n´mero que ha recibido de Bob y
                                       u
  obtiene aαβ . Bob eleva a su clave privada β el n´mero que ha recibido
                                                   u
  de Alice y obtiene el mismo n´mero. Alice y Bob pueden comunicarse
                                 u
  usando aαβ como clave. Eve no puede calcular este n´mero a partir de
                                                       u
  aα y aβ .

                                      Intercambio de claves de Diffie-Hellman
Ejemplo num´rico I
           e



     Supongamos que Alice y Bob se ponen de acuerdo sobre los
     n´meros a = 4721, m = 8803.
      u
     Alice decide que su clave privada ser´ el n´mero 5561 y Bob elige
                                          a     u
     el n´mero 7319 como su clave privada.
         u
     Alice calcula
                        47215561 mod 8803 = 1339
     Alice env´ este n´mero a Bob.
              ıa      u
     Bob calcula
                        47217319 mod 8803 = 5095
     Bob env´ este n´mero a Alice.
            ıa      u




                                     Intercambio de claves de Diffie-Hellman
Ejemplo num´rico II
           e



     Alice calcula la potencia que tiene como base el n´mero recibido
                                                       u
     de Bob y como exponente su clave privada:

                        50955561 mod 8803 = 1924

     Bob calcula la potencia que tiene como base el n´mero recibido
                                                     u
     de Alice y como exponente su clave privada:

                        13397319 mod 8803 = 1924

     Alice y Bob ya pueden comunicarse utilizando como clave el
     n´mero 1924 que s´lo ellos conocen.
      u                o




                                     Intercambio de claves de Diffie-Hellman
Observaciones finales



     Si se conociera un algoritmo para calcular el logaritmo discreto,
     Eve podr´ calcular α a partir de aα y hacerse con la clave.
              ıa
     Actualmente no se conocen algoritmos eficientes para obtener
     aαβ a partir de aα y aβ .
     Para que el protocolo de Diffie-Hellman pueda utilizarse en un
     criptosistema, a y m deben de ser n´meros muy grandes. Adem´s
                                        u                         a
     m debe ser primo.
     El protocolo de Diffie-Hellman no resuelve el problema de la
     autenticaci´n. Por ejemplo, Eve podr´ mandar un n´mero a Bob
                o                        ıa             u
     haci´ndose pasar por Alice.
         e




                                      Intercambio de claves de Diffie-Hellman

Más contenido relacionado

La actualidad más candente (6)

Ana saula 10
Ana saula 10Ana saula 10
Ana saula 10
 
Maria tenelema 009
Maria tenelema 009Maria tenelema 009
Maria tenelema 009
 
Rosero inés redes_ 009
Rosero inés redes_ 009Rosero inés redes_ 009
Rosero inés redes_ 009
 
Ana saula 09
Ana saula 09Ana saula 09
Ana saula 09
 
09
0909
09
 
Perturbaciones
PerturbacionesPerturbaciones
Perturbaciones
 

Destacado

Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Amador Aparicio
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
G Hoyos A
 
CIFRADO RSA
CIFRADO RSACIFRADO RSA
CIFRADO RSA
rul05
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
danyro
 

Destacado (13)

Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Criptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujoCriptosistemas de cifrado en flujo
Criptosistemas de cifrado en flujo
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 
CIFRADO RSA
CIFRADO RSACIFRADO RSA
CIFRADO RSA
 
Software Libre en la Administración Pública
Software Libre en la Administración PúblicaSoftware Libre en la Administración Pública
Software Libre en la Administración Pública
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloUna guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
 

Más de Jesús García de Jalón de la Fuente

Más de Jesús García de Jalón de la Fuente (13)

Matematicas B
Matematicas BMatematicas B
Matematicas B
 
Números Complejos
Números ComplejosNúmeros Complejos
Números Complejos
 
Probabilidad
ProbabilidadProbabilidad
Probabilidad
 
Sistemas de ecuaciones lineales
Sistemas de ecuaciones linealesSistemas de ecuaciones lineales
Sistemas de ecuaciones lineales
 
Trigonometría
TrigonometríaTrigonometría
Trigonometría
 
Matrices
MatricesMatrices
Matrices
 
Geometría en el espacio
Geometría en el espacioGeometría en el espacio
Geometría en el espacio
 
Logaritmos
LogaritmosLogaritmos
Logaritmos
 
Polinomios
PolinomiosPolinomios
Polinomios
 
Potencias Modulares
Potencias ModularesPotencias Modulares
Potencias Modulares
 
Geometria
GeometriaGeometria
Geometria
 
Funciones
FuncionesFunciones
Funciones
 
Imagenes Digitales
Imagenes DigitalesImagenes Digitales
Imagenes Digitales
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Protocolo de Diffie-Hellman

  • 1. Intercambio de claves de Diffie-Hellman Jes´s Garc´ de Jal´n de la Fuente u ıa o IES Avenida de los Toreros Madrid 2009-11-02 Intercambio de claves de Diffie-Hellman
  • 2. El problema Alice y Bob desean ponerse de acuerdo sobre una clave para comunicarse criptogr´ficamente y solo disponen de un canal al que a tiene acceso Eve. Eve tiene interceptadas las comunicaciones de Alice y Bob (Eve is eavesdropping). Intercambio de claves de Diffie-Hellman
  • 3. Protocolo de Diffie-Hellman I Alice y Bob deciden que la clave ser´ una potencia modular, as´ que, a ı lo primero es ponerse de acuerdo sobre la base de la potencia y el m´dulo. Estos n´meros ser´n a y m. Eve toma nota de estos n´meros. o u a u Intercambio de claves de Diffie-Hellman
  • 4. Protocolo de Diffie-Hellman II Alice y Bob eligen dos n´meros α y β que mantienen en secreto. Estos u n´meros ser´n sus claves privadas. Eve no conoce estos n´meros. u a u Tampoco Alice conoce el de Bob ni Bob el de Alice. Intercambio de claves de Diffie-Hellman
  • 5. Protocolo de Diffie-Hellman III Alice calcula la potencia aα (mod m) y se la env´ a Bob. Bob y Eve ıa toman nota de este n´mero. u Intercambio de claves de Diffie-Hellman
  • 6. Protocolo de Diffie-Hellman IV Bob calcula la potencia aβ (mod m) y se la env´ a Alice. Alice y Eve ıa anotan de este n´mero. u Intercambio de claves de Diffie-Hellman
  • 7. Protocolo de Diffie-Hellman V La situaci´n es la siguiente: Alice conoce su clave privada α y el o n´mero aβ que le ha enviado Bob. Bob conoce su clave privada β y el u n´mero aα que ha recibido de Alice. Eve conoce las dos potencias u intercambiadas aα y aβ . Intercambio de claves de Diffie-Hellman
  • 8. Protocolo de Diffie-Hellman VI Alice eleva a su clave privada α el n´mero que ha recibido de Bob y u obtiene aαβ . Bob eleva a su clave privada β el n´mero que ha recibido u de Alice y obtiene el mismo n´mero. Alice y Bob pueden comunicarse u usando aαβ como clave. Eve no puede calcular este n´mero a partir de u aα y aβ . Intercambio de claves de Diffie-Hellman
  • 9. Ejemplo num´rico I e Supongamos que Alice y Bob se ponen de acuerdo sobre los n´meros a = 4721, m = 8803. u Alice decide que su clave privada ser´ el n´mero 5561 y Bob elige a u el n´mero 7319 como su clave privada. u Alice calcula 47215561 mod 8803 = 1339 Alice env´ este n´mero a Bob. ıa u Bob calcula 47217319 mod 8803 = 5095 Bob env´ este n´mero a Alice. ıa u Intercambio de claves de Diffie-Hellman
  • 10. Ejemplo num´rico II e Alice calcula la potencia que tiene como base el n´mero recibido u de Bob y como exponente su clave privada: 50955561 mod 8803 = 1924 Bob calcula la potencia que tiene como base el n´mero recibido u de Alice y como exponente su clave privada: 13397319 mod 8803 = 1924 Alice y Bob ya pueden comunicarse utilizando como clave el n´mero 1924 que s´lo ellos conocen. u o Intercambio de claves de Diffie-Hellman
  • 11. Observaciones finales Si se conociera un algoritmo para calcular el logaritmo discreto, Eve podr´ calcular α a partir de aα y hacerse con la clave. ıa Actualmente no se conocen algoritmos eficientes para obtener aαβ a partir de aα y aβ . Para que el protocolo de Diffie-Hellman pueda utilizarse en un criptosistema, a y m deben de ser n´meros muy grandes. Adem´s u a m debe ser primo. El protocolo de Diffie-Hellman no resuelve el problema de la autenticaci´n. Por ejemplo, Eve podr´ mandar un n´mero a Bob o ıa u haci´ndose pasar por Alice. e Intercambio de claves de Diffie-Hellman