Professional Documents
Culture Documents
Alice
Bob
Protocolos Bsicos
Confidencialidad
Autenticacin del usuario
Integridad del mensaje
Distribucin de claves
Comparticin de secretos
Pruebas de conocimiento cero (Zero Knowledge Proof)
Transferencias electrnicas seguras
Compromiso con un bit
Transferencias trascordadas
Elecciones electrnicas
Lanzar una moneda por telfono
Definicin
Es un conjunto bien definido de etapas, implicando a dos
o ms partes y acordado por ellas, designado para realizar
una tarea especfica, que utiliza como herramienta algn
algoritmo criptogrfico
Confidencialidad
Transmisin secreta de la informacin
Confidencialidad
Protocolo bsico:
Alicia genera una clave secreta de sesin para
criptografa simtrica (AES, DES, Flujo,).
La usa para cifrar un mensaje.
Cifra dicha clave con criptografa asimtrica
utilizando la clave pblica de Bob (RSA, Elgamal,
curvas elpticas, )
Enva a Bob ambos cifrados
Bob descifra la clave simtrica con su clave secreta
de descifrado asimtrico.
Con esa clave simtrica descifra el mensaje cifrado
Distribucin de claves
Creacin y transporte de las claves a
utilizar por cada par de usuarios.
Distribucin de claves
En criptosistemas asimtricos, las claves pblicas se
distribuyen a travs de repositorios pblicos mantenidos
por autoridades de confianza y de certificados expedidos
por stas. Las parejas de claves pueden ser generadas por
los suscriptores de estos certificados o por la propias
autoridades en las que los suscriptores delegan
En criptosistemas simtricos la distribucin se hace con
protocolos del estilo Diffie-Hellman o con el servicio de
confidencialidad de criptografa asimtrica
Comparticin de secretos
Distribuir cierto secreto entre un conjunto
de P participantes, de forma que ciertos
subconjuntos prefijados de P puedan,
uniendo sus participaciones, recuperar
dichos secretos
Comparticin de secretos
Definimos:
l = #P
K secreto a repartir
t = nmero mnimo de participantes que se deben reunir para
reconstruir el secreto K{1,,s-1}
Shamir dio el siguiente modelo de resolucin del problema:
1. Calcular un primo p > max {s, l+1}
2. Se escogen aleatoriamente a1,,at-1 Zp.
3. Se construye el polinomio de grado t 1, q(x ) = K + a x
4. Se distribuye el secreto en las participaciones s = q(i )(mod p )
Mediante el teorema de interpolacin de Lagrange t personas del
colectivo de participantes podran recuperar el polinomio q(x), puesto
que conocen las imgenes de t puntos, y de ah su trmino
independiente, que es el secreto. Ahora bien, t-1 personas no
obtendran informacin adicional, ya que cualquier trmino
independiente sera compatible con la construccin
t 1
i =1
Comerciante
4
1 2
9
3
Pasarela de pagos
6
Titular comprador
con wallet SET
10
Procesador
5
$
Banco emisor
Banco adquiriente
Protocolo SET
1. Orden de compra del cliente
2. Inicializacin de la cartera del cliente
3. Transmisin cifrada de la orden de pago: El cliente comprueba el pedido y transmite una
orden de pago de vuelta al comerciante. Esta orden de pago est formada por dos partes
Informacin del pedido (slo accesible al comprador)
Instrucciones de pago (slo accesible a las entidades financieras)
4. Envo de la peticin de pago al banco adquiriente
5. Validacin del cliente y del comerciante por el banco adquiriente
6. Autorizacin del pago por el banco emisor del cliente
7. Envo al comerciante de un testigo de la transferencia de fondos
8. Envo de los productos y de un recibo de compra a la cartera del cliente como justificante
(acuse de recibo)
9. Entrega del testigo de transferencia de fondos para cobrar el importe de la transaccin
10. Cargo a la cuenta del cliente
Transferencia trascordada
Permite a Alice enviar a Bob un mensaje o
secreto de entre dos posibles. El protocolo
garantiza a Bob que Alice no sabe cul es el
que ha recibido.
Votaciones electrnicas
Permite realizar un proceso electoral
electrnicamente, garantizando la deseable
privacidad, su anonimato y la imposibilidad
de fraude.
Votaciones electrnicas
Anonimato:
Firma ciega (Chaum)
Cifrado homrfico
Redes de mezcla ( http://www.scytl.com/es/white-papers-p-95.html )
Acumuladores criptogrficos
Ejercicios
1. En una transferencia trascordada de Rabin, A y B se
intercambian lo siguiente. A enva a B el nmero compuesto n =
55, B elige el valor x = 9 y enva x2 mod n a A. Qu valores de
los 4 que puede devolver A a B permiten a este ltimo factorizar
el cuerpo n?
2. Qu sucede si en el ejemplo anterior B elige x = 10?
3. Presente una solucin al problema del lanzamiento de la moneda
a travs del esquema de transferencia trascordada de Rabin.
4. Se desea que el usuario B le firme de forma ciega al usuario A el
mensaje M = 100. Si nB = 253, eB = 19 y el usuario A elige k =
25, realice y compruebe el protocolo de firma ciega.
5. En el esquema de Pruebas de conocimiento cero, si se repite el
protocolo 20 veces, cul es la probabilidad de que el supuesto
conocedor del secreto engae a la otra persona?
6. Especifique qu protocolos criptogrficos se han de seguir en
cada uno de los pasos del pago SET para garantizar su seguridad.