SlideShare una empresa de Scribd logo
Diffie-Hellman
YINA MARCELA PAZ FERNANDEZ
Un poco de la historia
 Whitfield Diffie: nació en Nueva York, EUA, en 1944. Desde niño tenía fascinación
por la matemática y fue esto que acabó estudiando en el MIT - Massachusetts
Institute of Technology, formándose en 1965. Después de esto trabajó en seguridad
de ordenadores, se transformó en un de los pocos especialistas en seguridad
realmente independiente, en 1969, creó el sistema de comunicación en red llamado
de ARPANet.
 Martin Hellman: Profesor de la Universidad de Stanford, California.
 Merkle: era un refugiado intelectual de un otro grupo de investigación cuyo profesor
no simpatizaba ni un poquito con las ideas ingeniosas de distribución de llaves de
Merkle.
El problema de la distribución de llaves
 Si dos personas que quieran intercambiar mensajes secretos, ellas necesitan cifrar los
mensajes. Para cifrarlas y descifrarlas, necesitan una llave secreta. Como esta llave
también necesita ser transmitida, tendría que ser cifrada con otra llave, y así
indefinidamente.
 Una forma bastante simple de resolver el problema de las llaves sería usar candados.
Digamos que Antonio quiera enviar un mensaje a Belén . El coloca el mensaje en
una caja de metal, cierra la caja con un candado (sólo el tiene la llave de este
candado) y envía a Belén . Belén también coloca un candado en la caja (sólo ella
tiene la llave de este segundo candado) y devuelve la caja para Antonio. Al recibir la
caja, Antonio abre y retira su candado y, nuevamente, envía la caja para Belén .
Ahora, Belén puede quitar su candado, abrir la caja y leer el mensaje.
Funciones matemáticas
 Si las funciones matemáticas necesarias para cifrar un mensaje tuvieran
un comportamiento igual a lo de los candados, la solución encontrada por
Belén y Antonio sería perfecta. Desgraciadamente, este no es el caso.
Las funciones matemáticas necesitan ser "retiradas" en la orden inversa
en que fueron "colocadas", lo que no es necesario cuando se trata de
candados. A pesar de esto, este fue el punto de partida usado por Diffie y
Hellman
El algoritmo Diffie-Hellman
 En el inicio de 1976, Hellman estaba analizando un axioma que ya existe hace
algunos centenares de años. La idea era usar la función en la forma de g
x (mod n)
 Para que la mágica funcionara, había algunas restricciones:
n>g y g>1
Donde g es la base(debe ser una raíz primitiva en el módulo n)
n es el modulo(debe ser grande, que haya como mínimo 512 bits, debe ser un número
primo y, más importante que esto, (n-1)/2 también debe ser un número primo. Usar 1028
bits sería más seguro)
 Para obtener las llaves, Belén y Antonio pueden intercambiar informaciones
abiertamente, sin la mínima preocupación con alguien que esté presente o que
eventualmente esté interceptando estas informaciones. En sólo 4 etapas, los dos
tendrán una llave secreta.
1. La elección de la base y del módulo
 Inicialmente Belén y Antonio escogen dos números grandes, uno para la
base g y uno para el módulo n, obedeciendo las restricciones citadas
arriba. Esta elección no necesariamente envuelve sólo los dos, más
personas pueden participar del grupo de usuarios. Para facilitar, será
usado un ejemplo con números pequeños y sólo con Belén y Antonio.
Digamos que ellos, durante el intervalo de las clases, hayan concordado
con:
g = 7
n= 11
2. La elección de los exponentes
 Después, en la privacidad de su casa, Belén escoge una exponente x bien grande.
Este número Belén mantiene cuidadosamente en secreto. Antonio hace la misma
cosa y también mantiene su elección en secreto. De posesión de sus exponentes, los
dos calculan el resultado de la función:
Antonio Belén
-------------------------- --------------------------
x = 6 y = 3
M = 76 (mod 11) J = 73 (mod 11)
M = 117649 (mod 11) J = 343 (mod 11)
M = 4 J = 2
3. El cambio de resultados
 El día siguiente, los dos se encuentran nuevamente en el intervalo de las
clases. Antonio entrega el resultado obtenido (M=4) para Belén y este
entrega el resultado que obtuvo (J=2) para Antonio. Más una vez,
ninguno de los dos está preocupado que alguien tome conocimiento de
estos números.
4. El cálculo de la llave secreta
 Con el resultado obtenido por el otro, Belén y Antonio vuelven a hacer cálculos en
particular. Usan la misma función sólo que, esta vez, la base usada por Antonio es el
resultado obtenido por Belén y la base usada por Belén es el resultado obtenido por
Antonio. Los exponentes continúan siendo los previamente escogidos:
Antonio Belén
-------------------------- --------------------------
x = 6 y = 3
J' = 26 (mod 11) M' = 43 (mod 11)
J' = 64 (mod 11) M' = 64 (mod 11)
J' = 9 M' = 9.
 Como en un pase de mágica, ambos llegaron al mismo resultado y ahora poseen una
llave secreta en común
 La llave secreta no es más que gxy (mod n). Para confirmar, basta hacer los cálculos:
gxy (mod n) = 76 x 3 (mod 11)
= 718 (mod 11)
= 1.628.413.597.910.449 (mod 11)
= 9.
 Aunque se conozca los valores de g , n, M y J no es posible calcular el valor de la llave
secreta. Si usáramos el método de las tentativas (o sea, la fuerza bruta) podremos
encontrar incontables valores que cierran las primeras ecuaciones.
Operaciones modulares de la Teoría de los Números
Raíz Primitiva
 Un número g es la raíz primitiva de un módulo n cuando este número
elevado a las potencias de 1 hasta n-1 (mod n) suministrar todos los
residuos posibles de este módulo. Por ejemplo, 3 es una raíz primitiva de
lo (mod 5) porque:
31 (mod 5) = 3 (mod 5) = 3
32 (mod 5) = 9 (mod 5) = 4
33 (mod 5) = 27 (mod 5) = 2
34 (mod 5) = 81 (mod 5) = 1.
Diffie-Hellman extendido
 V. S. Miller y Kevin McCurley extendieron este algoritmo para curvas
elípticas y Taher ElGamal usó la idea básica para desarrollar un
algoritmo de encriptación y de firma digital. Además de eso, el protocolo
de cambio de llaves puede ser fácilmente extendido para atender tres o
más personas.
 La llave secreta k es igual a gxyz (mod n) y este protocolo puede ser
fácilmente extendido para cuatro o más personas.

Más contenido relacionado

PPT
Clase 1 álgebra 2010 (pp tminimizer)
PPT
13 ciframochilas
PPTX
Unidad 1
PPTX
Casos de factorizacion 3
PDF
Apuntes de calculo integral fracciones parciales (9) pof. luis castro pérez
PDF
Cap 8 numeros naturales
PPTX
Factorización
PDF
Fracciones parciales[1]
Clase 1 álgebra 2010 (pp tminimizer)
13 ciframochilas
Unidad 1
Casos de factorizacion 3
Apuntes de calculo integral fracciones parciales (9) pof. luis castro pérez
Cap 8 numeros naturales
Factorización
Fracciones parciales[1]

La actualidad más candente (18)

PDF
Ecuaciones trigonometricas
PDF
Calculo integral fracciones parciales
DOC
Fracciones parciales
DOCX
Proyecto de aula matematicas
DOCX
División y Productos Notables
PPTX
Cocientes notables!
PPTX
Ejercicios resueltos-identidades-trigonometricas
PPTX
U4 s3 cocientes notables
DOC
Expresiones Racionales 1
PDF
Fracciones parciales
PDF
Desigualdades
PDF
Fracciones Parciales
PPSX
Fracciones parciales1
PDF
Ejercicios resueltos del libro de roxana meneses procesos 6
DOCX
Correccion del la prueba de mfsi
PPS
D10 Ecuaciones Trigonometricas
PPT
ECUACIONES LINEALES
PDF
Matemática1
Ecuaciones trigonometricas
Calculo integral fracciones parciales
Fracciones parciales
Proyecto de aula matematicas
División y Productos Notables
Cocientes notables!
Ejercicios resueltos-identidades-trigonometricas
U4 s3 cocientes notables
Expresiones Racionales 1
Fracciones parciales
Desigualdades
Fracciones Parciales
Fracciones parciales1
Ejercicios resueltos del libro de roxana meneses procesos 6
Correccion del la prueba de mfsi
D10 Ecuaciones Trigonometricas
ECUACIONES LINEALES
Matemática1
Publicidad

Destacado (11)

DOCX
Manual ipx300 w final
PPTX
Ipsec y certificados
PDF
Protocolo de Diffie-Hellman
PDF
Criptografía Experimental [GuadalajaraCON 2012]
PPT
Cortafuegos para tu pc
PPTX
Firewall
PPTX
Firewalls open source
PPT
Isakmp
PPTX
Internet Protocol Secure (IPSec)
PPTX
ENCRIPTAR Y FIREWALL
PDF
¿Sueñan los crackers con ordenadores cuánticos?
Manual ipx300 w final
Ipsec y certificados
Protocolo de Diffie-Hellman
Criptografía Experimental [GuadalajaraCON 2012]
Cortafuegos para tu pc
Firewall
Firewalls open source
Isakmp
Internet Protocol Secure (IPSec)
ENCRIPTAR Y FIREWALL
¿Sueñan los crackers con ordenadores cuánticos?
Publicidad

Similar a Diffie hellman expocicion (20)

PDF
Diffie hellman
DOCX
Intercambio de claves Diffie-Hellman.
DOCX
Intercambio de claves Diffie-Hellman.
PDF
Critografia Asimetrica el RSA
PDF
CRISPTOSISTEMA RSA MEJORADO
PPT
Micro clase (2)
PPT
Up encriptacion publica v1.2
PDF
Mecanismos de seguridad en el desarrollo de aplicaciones
DOCX
El Algoritmo RSA
PDF
Mecanismos de seguridad en el desarrollo de aplicaciones
PDF
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
DOC
Trabajo De Compu Algoritmos
PDF
Cifrado elgamal
DOCX
Algoritmos Para Encriptar Claves
DOCX
MéTodos De EncriptacióN
PDF
Cifrado Asimetrico
PPTX
cifrado de claves
PDF
Capítulo 6: Criptografía de clave pública
PPT
CIFRADO DE CLAVE PUBLICA Y PRIVADA
Diffie hellman
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Critografia Asimetrica el RSA
CRISPTOSISTEMA RSA MEJORADO
Micro clase (2)
Up encriptacion publica v1.2
Mecanismos de seguridad en el desarrollo de aplicaciones
El Algoritmo RSA
Mecanismos de seguridad en el desarrollo de aplicaciones
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Trabajo De Compu Algoritmos
Cifrado elgamal
Algoritmos Para Encriptar Claves
MéTodos De EncriptacióN
Cifrado Asimetrico
cifrado de claves
Capítulo 6: Criptografía de clave pública
CIFRADO DE CLAVE PUBLICA Y PRIVADA

Último (14)

PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
Presentación de un estudio de empresa pp
PDF
Herramientaa de google google keep, maps.pdf
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
Guia de power bi de cero a avanzado detallado
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
laser seguridad a la salud humana de piel y vision en laser clase 4
Evolución de la computadora ACTUALMENTE.pptx
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Qué es Google Classroom Insertar SlideShare U 6.pptx
Presentación de un estudio de empresa pp
Herramientaa de google google keep, maps.pdf
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Plantilla-Hardware-Informático-oficce.pptx
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
Guia de power bi de cero a avanzado detallado
presentacion_energias_renovables_renovable_.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO

Diffie hellman expocicion

  • 2. Un poco de la historia  Whitfield Diffie: nació en Nueva York, EUA, en 1944. Desde niño tenía fascinación por la matemática y fue esto que acabó estudiando en el MIT - Massachusetts Institute of Technology, formándose en 1965. Después de esto trabajó en seguridad de ordenadores, se transformó en un de los pocos especialistas en seguridad realmente independiente, en 1969, creó el sistema de comunicación en red llamado de ARPANet.  Martin Hellman: Profesor de la Universidad de Stanford, California.  Merkle: era un refugiado intelectual de un otro grupo de investigación cuyo profesor no simpatizaba ni un poquito con las ideas ingeniosas de distribución de llaves de Merkle.
  • 3. El problema de la distribución de llaves  Si dos personas que quieran intercambiar mensajes secretos, ellas necesitan cifrar los mensajes. Para cifrarlas y descifrarlas, necesitan una llave secreta. Como esta llave también necesita ser transmitida, tendría que ser cifrada con otra llave, y así indefinidamente.  Una forma bastante simple de resolver el problema de las llaves sería usar candados. Digamos que Antonio quiera enviar un mensaje a Belén . El coloca el mensaje en una caja de metal, cierra la caja con un candado (sólo el tiene la llave de este candado) y envía a Belén . Belén también coloca un candado en la caja (sólo ella tiene la llave de este segundo candado) y devuelve la caja para Antonio. Al recibir la caja, Antonio abre y retira su candado y, nuevamente, envía la caja para Belén . Ahora, Belén puede quitar su candado, abrir la caja y leer el mensaje.
  • 4. Funciones matemáticas  Si las funciones matemáticas necesarias para cifrar un mensaje tuvieran un comportamiento igual a lo de los candados, la solución encontrada por Belén y Antonio sería perfecta. Desgraciadamente, este no es el caso. Las funciones matemáticas necesitan ser "retiradas" en la orden inversa en que fueron "colocadas", lo que no es necesario cuando se trata de candados. A pesar de esto, este fue el punto de partida usado por Diffie y Hellman
  • 5. El algoritmo Diffie-Hellman  En el inicio de 1976, Hellman estaba analizando un axioma que ya existe hace algunos centenares de años. La idea era usar la función en la forma de g x (mod n)  Para que la mágica funcionara, había algunas restricciones: n>g y g>1 Donde g es la base(debe ser una raíz primitiva en el módulo n) n es el modulo(debe ser grande, que haya como mínimo 512 bits, debe ser un número primo y, más importante que esto, (n-1)/2 también debe ser un número primo. Usar 1028 bits sería más seguro)
  • 6.  Para obtener las llaves, Belén y Antonio pueden intercambiar informaciones abiertamente, sin la mínima preocupación con alguien que esté presente o que eventualmente esté interceptando estas informaciones. En sólo 4 etapas, los dos tendrán una llave secreta.
  • 7. 1. La elección de la base y del módulo  Inicialmente Belén y Antonio escogen dos números grandes, uno para la base g y uno para el módulo n, obedeciendo las restricciones citadas arriba. Esta elección no necesariamente envuelve sólo los dos, más personas pueden participar del grupo de usuarios. Para facilitar, será usado un ejemplo con números pequeños y sólo con Belén y Antonio. Digamos que ellos, durante el intervalo de las clases, hayan concordado con: g = 7 n= 11
  • 8. 2. La elección de los exponentes  Después, en la privacidad de su casa, Belén escoge una exponente x bien grande. Este número Belén mantiene cuidadosamente en secreto. Antonio hace la misma cosa y también mantiene su elección en secreto. De posesión de sus exponentes, los dos calculan el resultado de la función: Antonio Belén -------------------------- -------------------------- x = 6 y = 3 M = 76 (mod 11) J = 73 (mod 11) M = 117649 (mod 11) J = 343 (mod 11) M = 4 J = 2
  • 9. 3. El cambio de resultados  El día siguiente, los dos se encuentran nuevamente en el intervalo de las clases. Antonio entrega el resultado obtenido (M=4) para Belén y este entrega el resultado que obtuvo (J=2) para Antonio. Más una vez, ninguno de los dos está preocupado que alguien tome conocimiento de estos números.
  • 10. 4. El cálculo de la llave secreta  Con el resultado obtenido por el otro, Belén y Antonio vuelven a hacer cálculos en particular. Usan la misma función sólo que, esta vez, la base usada por Antonio es el resultado obtenido por Belén y la base usada por Belén es el resultado obtenido por Antonio. Los exponentes continúan siendo los previamente escogidos: Antonio Belén -------------------------- -------------------------- x = 6 y = 3 J' = 26 (mod 11) M' = 43 (mod 11) J' = 64 (mod 11) M' = 64 (mod 11) J' = 9 M' = 9.
  • 11.  Como en un pase de mágica, ambos llegaron al mismo resultado y ahora poseen una llave secreta en común  La llave secreta no es más que gxy (mod n). Para confirmar, basta hacer los cálculos: gxy (mod n) = 76 x 3 (mod 11) = 718 (mod 11) = 1.628.413.597.910.449 (mod 11) = 9.  Aunque se conozca los valores de g , n, M y J no es posible calcular el valor de la llave secreta. Si usáramos el método de las tentativas (o sea, la fuerza bruta) podremos encontrar incontables valores que cierran las primeras ecuaciones.
  • 12. Operaciones modulares de la Teoría de los Números
  • 13. Raíz Primitiva  Un número g es la raíz primitiva de un módulo n cuando este número elevado a las potencias de 1 hasta n-1 (mod n) suministrar todos los residuos posibles de este módulo. Por ejemplo, 3 es una raíz primitiva de lo (mod 5) porque: 31 (mod 5) = 3 (mod 5) = 3 32 (mod 5) = 9 (mod 5) = 4 33 (mod 5) = 27 (mod 5) = 2 34 (mod 5) = 81 (mod 5) = 1.
  • 14. Diffie-Hellman extendido  V. S. Miller y Kevin McCurley extendieron este algoritmo para curvas elípticas y Taher ElGamal usó la idea básica para desarrollar un algoritmo de encriptación y de firma digital. Además de eso, el protocolo de cambio de llaves puede ser fácilmente extendido para atender tres o más personas.  La llave secreta k es igual a gxyz (mod n) y este protocolo puede ser fácilmente extendido para cuatro o más personas.