Logo Studenta

El algoritmo de Diffie-Hellman. La noción de un intercambio seguro de claves puede parecer una contradicción: la transmisión misma de la clave es d...

El algoritmo de Diffie-Hellman. La noción de un intercambio seguro de claves puede parecer una contradicción: la transmisión misma de la clave es de por sí un mensaje, así que también debe encriptarse, y con una clave que debe haberse intercambiado previamente. Sin embargo, si el intercambio se plantea como un proceso comunicativo en varias fases, puede idearse una solución al problema, al menos en el plano teórico. Supongamos que un emisor cualquiera llamado Jaime encripta un mensaje con una clave propia y lo remite a un receptor, Pedro. Este encripta de nuevo el mensaje cifrado con otra clave propia y lo devuelve al emisor. Jaime descifra el mensaje con su clave y envía este nuevo mensaje, que ahora sólo está cifrado con la clave de Pedro, que procede a descifrarlo. El milenario problema del intercambio seguro de claves ha sido resuelto. ¿Es así en realidad? Pues no. De hecho, en todo algoritmo de cifrado complejo el orden en que se aplique la clave es fundamental, y hemos visto que en nuestro ejemplo teórico Jaime tiene que descifrar un mensaje ya cifrado con otra clave. El resultado de invertir el orden de los cifrados resultaría un galimatías. La teoría no nos sirve en este caso, pero iluminó el camino que se debía seguir. En 1976 dos jóvenes científicos estadounidenses, Whitfield Diffie y Monte Hellman, dieron con un modo de que dos individuos intercambiaran mensajes cifrados sin tener por ello que intercambiar clave alguna. Este método se sirve de la aritmética modular, así como de las propiedades de los números primos de las operaciones que los implican. La idea es la siguiente: 1) Jaime elige un número cualquiera, que mantiene secreto. Llamaremos a este número Nj. 2) Pedro elige otro número cualquiera, que también mantiene secreto. Llamaremos a este número Np. 3) A continuación, tanto Jaime como Pedro aplican sobre sus respectivos números una función del tipo f(x) = a * mód. p, siendo p un número primo conocido. • Jaime obtiene de dicha operación un nuevo número, Nj2, que esta vez sí envía a Pedro. • Pedro obtiene de dicha operación un nuevo número, Np2, que envía a Jaime. 4) Jaime resuelve una ecuación del tipo Np2' (mód. p), y obtiene como resultado un nuevo número, Cj. 5) Pedro resuelve una ecuación del tipo Nj2 f1 (mód. p), y obtiene como resultado un nuevo número, Cp. Aunque parezca asombroso, Cj y Cp serán iguales. Y ya se tiene la clave. Nótese que el único momento en el que tanto Jaime como Pedro se han intercambiado información ha sido al acordar la función f(x) = ax mód. p, y al enviarse Nj2 y Np2, que no son la clave y cuya eventual intercepción, por tanto, no compromete la seguridad del criptosistema. La clave de este sistema tendrá la forma general aNjNp en módulo p. Es también importante tener en cuenta que la función original tiene la particularidad de no ser reversible, es decir, conociendo tanto la función como el resultado de aplicarla a una variable x, resulta imposible (o muy difícil) obtener la variable x original.

Esta pregunta también está en el material:

Todavía no tenemos respuestas

¿Sabes cómo responder a esa pregunta?

¡Crea una cuenta y ayuda a otros compartiendo tus conocimientos!


✏️ Responder

FlechasNegritoItálicoSubrayadaTachadoCitaCódigoLista numeradaLista con viñetasSuscritoSobreDisminuir la sangríaAumentar la sangríaColor de fuenteColor de fondoAlineaciónLimpiarInsertar el linkImagenFórmula

Para escribir su respuesta aquí, Ingresar o Crear una cuenta

User badge image

Otros materiales