30.07.2015 Views

Actas JP2011 - Universidad de La Laguna

Actas JP2011 - Universidad de La Laguna

Actas JP2011 - Universidad de La Laguna

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Actas</strong> XXII Jornadas <strong>de</strong> Paralelismo (<strong>JP2011</strong>) , <strong>La</strong> <strong>La</strong>guna, Tenerife, 7-9 septiembre 2011RSA@Cloud: Sistema <strong>de</strong> Criptoanálisis sobreInfraestructuras CloudAlberto Megía Negrillo 1 , Antonio Molinera <strong>La</strong>mas 1 , José Antonio Rueda Sánchez 1 yJosé Luis Vázquez-Poletti 2Resumen—Este artículo <strong>de</strong>scribe un sistema queaprovecha las virtu<strong>de</strong>s <strong>de</strong> la computación Cloud y elparalelismo para la factorización <strong>de</strong> números gran<strong>de</strong>s, base<strong>de</strong> la seguridad <strong>de</strong>l criptosistema RSA. Se <strong>de</strong>muestra que,mediante el uso <strong>de</strong> diferentes algoritmos matemáticos <strong>de</strong>factorización <strong>de</strong> números consi<strong>de</strong>rablemente gran<strong>de</strong>s <strong>de</strong>forma paralela sobre varias máquinas en la infraestructura<strong>de</strong> Cloud público <strong>de</strong> Amazon, se pue<strong>de</strong> alcanzar unresultado óptimo en términos <strong>de</strong> tiempo, coste y unamétrica que relaciona a ambos.Palabras clave—Cloud, RSA, criptoanálisis, paralelismo,Amazon.LI. INTRODUCCIÓNA criptografía es el estudio <strong>de</strong> los principios y lastécnicas por las cuales la información pue<strong>de</strong>ocultarse en textos cifrados para <strong>de</strong>spués ser reveladapor usuarios autorizados empleando la clave privada,pero en el que es imposible o inviablecomputacionalmente para una persona que no estéautorizada para ello. Su objetivo principal, por tanto, esmantener en secreto un texto original, a salvo <strong>de</strong>personas no autorizadas que intentan obtener lainformación <strong>de</strong> dicho texto.Se <strong>de</strong>nomina criptoanálisis al conjunto <strong>de</strong> técnicas quese usan para recuperar los mensajes cifrados sinconocimiento <strong>de</strong> la clave. Los criptoanalistas tratan <strong>de</strong>comprometer la seguridad <strong>de</strong> un criptosistema.Un criptosistema [1] es una quíntupladon<strong>de</strong> „M‟ representa el conjunto <strong>de</strong> todos los mensajessin cifrar, ‘C’ representa el conjunto <strong>de</strong> todos losposibles mensajes cifrados, ‘K’ representa el conjunto <strong>de</strong>claves que se pue<strong>de</strong>n usar en el criptosistema, ‘E’ es lafamilia <strong>de</strong> funciones que se aplica a cada elemento <strong>de</strong>‘M’ para obtener un elemento <strong>de</strong> ‘C’. Análogamente,‘D’ es el conjunto <strong>de</strong> transformaciones <strong>de</strong> <strong>de</strong>scifrado, laoperación inversa a ‘E’. Todo criptosistema ha <strong>de</strong>cumplir la siguiente condición:don<strong>de</strong>‘m’ es un mensaje original.Denominamos criptosistemas simétricos o <strong>de</strong> claveprivada a aquellos que emplean la misma clave tantopara cifrar como para <strong>de</strong>scifrar textos. Loscriptosistemas asimétricos o <strong>de</strong> clave pública, por elcontrario, emplean una doble clave: una pública y otra1 Facultad <strong>de</strong> Informática, <strong>Universidad</strong> Complutense <strong>de</strong> Madrid,e-mail:[alberto.megia.negrillo|amlamas|jarueda]@estumail.ucm.es2 Dpto. <strong>de</strong> Arquitectura <strong>de</strong> Computadores, <strong>Universidad</strong> Complutense<strong>de</strong> Madrid, e-email: jlvazquez@fdi.ucm.esprivada, las cuales se usan para codificar y <strong>de</strong>codificarrespectivamente. En estos sistemas, el conocimiento <strong>de</strong>la clave pública no ha <strong>de</strong> permitir obtener la claveprivada.En la actualidad, el sistema RSA es el criptosistema <strong>de</strong>clave pública más extendido. Su seguridad estáestrechamente ligada al problema <strong>de</strong> la factorización <strong>de</strong>un número entero, esto es, la dificultad para factorizarun número compuesto gran<strong>de</strong> [2]. Hasta la fecha <strong>de</strong>lpresente documento no se conoce un algoritmo <strong>de</strong>factorización <strong>de</strong> números enteros eficiente, y en elloresi<strong>de</strong> la seguridad <strong>de</strong> RSA.<strong>La</strong> computación Cloud es un tipo <strong>de</strong> computaciónin<strong>de</strong>pendiente <strong>de</strong> la localización <strong>de</strong>l usuario, en la queservidores compartidos proveen recursos, software y/odatos en función <strong>de</strong> la <strong>de</strong>manda <strong>de</strong>seada en cadamomento (capacidad conocida como escalabilidad), sinque el usuario tenga la necesidad <strong>de</strong> tener conocimientosacerca <strong>de</strong> los servicios que le son proporcionados [3].Esta tecnología se presenta como la evolución natural <strong>de</strong>la creciente expansión <strong>de</strong>l empleo <strong>de</strong> la virtualización, lacomputación orientada a servicios y el concepto <strong>de</strong> éstacomo un servicio público más, como puedan ser el aguay la electricidad, entre otros.Este nuevo mo<strong>de</strong>lo significa la industrialización <strong>de</strong> lacomputación [4] y, por cuestiones económicas y <strong>de</strong>tiempo, es una clara alternativa a los centros <strong>de</strong> datos.Éstos últimos siempre han permitido añadir o liberarrecursos, pero nunca se ha podido hacer con tal grado <strong>de</strong>automatización y “a la carta” en función <strong>de</strong> lasnecesida<strong>de</strong>s y circunstancias <strong>de</strong> trabajo.El servicio <strong>de</strong> la tecnología <strong>de</strong> computación Cloudrequiere una combinación <strong>de</strong> hardware y softwareencaminada a suministrar un servicio a un númeroconsi<strong>de</strong>rable <strong>de</strong> usuarios. Dependiendo <strong>de</strong>l servicioproporcionado, algunos elementos constituyentes sonconfigurados por el proveedor <strong>de</strong>l servicio o se <strong>de</strong>jan adisposición <strong>de</strong> las necesida<strong>de</strong>s <strong>de</strong>l cliente: esta elecciónes <strong>de</strong>pendiente <strong>de</strong> las diferentes capas <strong>de</strong> servicio:infraestructura, plataforma y software (IaaS, PaaS ySaaS) [5].Se necesitan importantes recursos físicos para tenercapacidad <strong>de</strong> cómputo y almacenamiento así como unared que encamine la información que estas máquinasprocesan hacia las terminales <strong>de</strong> los usuarios, sinimportar dón<strong>de</strong> se encuentren. También hace falta unsistema operativo que gestione dichos recursos paradotar a cada cliente <strong>de</strong> su propia máquina remotaconfigurada a su elección. Para ello, a bajo nivel <strong>de</strong>behaber una capa que soporte las tareas <strong>de</strong> múltiplesusuarios in<strong>de</strong>pendientes que no son propietarios <strong>de</strong> la<strong>JP2011</strong>-489

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!