criptografia: funcions $\leftrightarrow$ objectius

Creative Commons License
“Curs d'Introducció a la criptografia” by Jordi Íñigo Griera is licensed under a
Creative Commons Attribution 4.0 International License.
Project hosted at github.com/jig/crypto

Criptografia sense clau

Funció Objectius
$r=\text{hash}(m)$ tenir un resum $r$ diferent per a diferents missatges $m$;
cal rebre/custodiar $r$ de forma fiable;
implementable amb funcions com SHA-2 ò SHA-3

Criptografia amb clau simétrica: $k \leftrightarrow k$

Funció Objectius
$t=\text{mac}(k, m)$
$\qquad \downarrow$
$t\overset{?}{=}\text{mac}(k, m')$
tenir un valor (resum o etiqueta $t$) d'un $m$ diferent per diferents $m$; cal tractar $k$ confidencialment; implementable amb funcions de hash o de xifrat simètric de bloc (com AES)
$c=\text{e}(\text{IV}, k, m)$
$\qquad \downarrow$
$m=\text{d}(\text{IV}, k, c)$
protegir la confidencialitat del $m$ (l'$\text{IV}$ es pot enviar en clar sense pèrdua de seguretat) ho podem implementar amb xifrat simètric (de flux com ChaCha, o de bloc com AES)

Cripto amb clau asimétrica: $k_{\text{priv}} \leftrightarrow k_{\text{pub}}$

Funció Objectius
$k \leftarrow i \times j$ acordar un nombre aleatori $k$ derivat d'un parell d'aleatoris secrets $i$ i $j$;
ho podem implementar amb DH
$s=\text{signa}(k_{\text{priv}}, m)$
$\qquad \downarrow$
$\text{ok}=\text{valida}(k_{\text{pub}}, s)$
generar una relació $s$ que es pugui provar entre el propietari de $k$ i el missatge $m$ (relació d'autoria, notaria...); tothom que conegui $k_{\text{pub}}$ pot provar-ne l'autoria i la integritat;
ho podem implementar amb RSA, DSA o ECDSA
$c=\text{xifra}(k_{\text{pub}}, m)$
$\qquad \downarrow$
$m=\text{desxifra}(k_{\text{priv}}, c)$
enviar un missatge $m$ que només sigui llegible pel posseïdor de $k_{\text{priv}}$
ho podem implementar amb RSA

PKI: Autoritats

Autoritat Objectius
RA gestiona la validació de credencials (registre) que demostra que un titular posseeix la clau privada corresponent a la clau pública que presenta;
la validació de possessió de la PVK és automàtica (validació d'un PKCS #10 o d'un certificat autosignat X.509)
la validació de la identitat del titular pot ser "presencial" (per a certificats personals, o amb polítiques de certificació restrictives com els certificats EVC), en línia (com certificats de client basats en posessió d'una adreça de correu, o com els certificats de servidor validats per DNS); també gestiona els procediments de revocació que es publicaran via CRLA o VA
CA emetre documents signats (certificats X.509) que enllacin identitat del titular amb la seva clau pública
Autoritat Objectius
CRLA emetre llistes de revocació signades periòdicament (periodes curts de validesa) o sota demanda (amb periodes llargs de validesa cal reemetre una nova CRL quan hi ha noves revocacions)
VA servir en línia l'estat de revocació (de certificats individuals)
TSA emetre proves signades de que un document (el seu hash) existia en un moment donat