ACEPTA: Nuevo sistema de
correo electrónico certificado
CriptoLab – 2003
http://tirnanog.ls.fi.upm.es
Introducción
Protocolo Acepta:
 Envío de correo con acuse de recibo.
 Mensaje cifrado y autenticado.
 Acuse de recibo cifrado y autenticado
 Agente de Entrega como TTP (Tercera
Parte Confiable)
 Pruebas suficientes para demostrar la
comunicación.
2
Descripción del Protocolo
Actores:
 Remitente (R).
 Destinatario (D).
 Agente de Entrega (DS).
 Servicio de Sellos de Tiempo (TS).
3
Formato de los mensajes
intercambiados
Todos los mensajes intercambiados están
firmados y cifrados.
Version From To Key EncryptionAlgorithm CipheredMessage
CABECERA
DATOS
4
Creación del Mensaje

El Remitente cifra el Mensaje usando dos
claves k1 y k2.
Mensaje
k1
K
E
k2
Mensaje cifrado
5
Pruebas de posesión

El Remitente genera una lista de HMAC del
mensaje
Mensaje cifrado
HMAC
Kmac1 HMAC-1 Kmac2 HMAC-2 …
6
Los Agentes se comunican

El mensaje solo pasa del Remitente al
Destinatario.
DS
TS
Nota de Envío
Nota de Entrega
k2
k2
k1
R
Mensaje cifrado
D
7
Petición de Envío
El Remitente manda una Nota de Envío al
Agente de Entrega.
R
Nota de Envío
k2
DS
TS
Nota Extendida
Nota de Envío
Nota de Depósito
Sello de Tiempo
de la Nota de
Envío
Sello de Tiempo
8
El Remitente envía el mensaje

El Remitente tiene pruebas de haber
contratado al Agente de Entrega
 El Agente de Entrega posee señas del
mensaje cifrado.
k1
R
Nota de Depósito
D
Mensaje cifrado
9
Pruebas de comunicación
El Destinatario demuestra al Agente de
Entrega que posee el mensaje cifrado.
D
Nota de Depósito
DS
TS
Nota de Entrega
Nota de Entrega
Extendida
Hash de la Nota
Extendida
Nota Final
k2
Sello de Tiempo
de la Nota
Extendida
10
Demostración de Posesión
El Remitente demuestra que posee el
mensaje.
Nota de Entrega
Mensaje cifrado
Kmac1 ???? Kmac2 ????
…
HMAC
Nota de Entrega Extendida
Kmac1 HMAC-1 Kmac2 HMAC-2 …
11
Pruebas de la Comunicación
Nota de Envío Extendida + Sello de
Tiempo
 Nota de Entrega Extendida + Sello de
Tiempo

R
DS
Envíos
Recibidos
Nota de Entrega
Extendida
12
Implementación
Implementación del prototipo.
 Implementación en Java.
 Independencia de la plataforma.
 Agente de Entrega como Servidor.
 Especificación del protocolo en ASN.1
13
Coste Computacional.
Veces ms total ms
Firma RSA SHA1
12 16
192
Simetrico DES ede
14 2
28
RSA
12 31
372
HMAC
10 1
10
HASH
12 1
12
Pentium IV - 2,8 GHz 1GB
RAM
614
14
Coste Computacional.
Veces
Firma RSA SHA1
12
Simetrico DES ede
14
RSA
12
HMAC
10
HASH
12
Pocket PC 2002 200 MHz
32 MB de Ram
ms total ms
281
3372
115
1610
274
3288
1
10
1
12
8270
15
Aplicaciones.
Aplicaciones posibles.
 Administración pública: Multas, Avisos,
Citaciones, etc.
 Entorno Académico: Solicitud de Becas,
Entrega de Prácticas, etc.
 Empresas: Subastas, Participación en
concursos, Comunicaciones B2B, etc.
16
Conclusión
El Protocolo Acepta:
 Intercambio cifrado y autenticado
 Pruebas de la comunicación
 Agente de Entrega
 Sello de Tiempos
17
Disponibilidad
El Cliente Acepta:
http://tirnanog.ls.fi.upm.es/CriptoLab/Proyectos/Acepta/Acepta.htm
Agente de Entrega:
ex314.ls.fi.upm.es
Más información en
http://tirnanog.ls.fi.upm.es
18
Descargar

ACEPTA: Nuevo sistema de correo electrónico certificado