criptografia simetrica
Post on 18-Jan-2016
38 Views
Preview:
DESCRIPTION
TRANSCRIPT
TEMA:
CRIPTOGRAFIA - ALGORITMOS SIMETRICOS
INTRODUCCIÓN
Desde el principio de la historia intercambiar mensajes cifrados ha
jugado un papel destacado. Tanto en la milicia, diplomacia y el
espionaje, constituyen la mejor defensa de las comunicaciones y datos
que se transmiten, por cualquier canal. Esto es debido a la necesidad
de que algunos de los mensajes solo sean conocidos por aquellas
personas a las que van dirigidos y no puedan ser interpretados por
nadie más que por ellos.
En la era de la información como algunos llaman a la época en la que
vivimos como se puede pensar la protección de la información es uno
de los retos más fascinantes de la informática del futuro. Representada
por archivos confidenciales o mensajes que se intercambian dos o más
interlocutores autenticados y cuyo contenido en muchos casos debe
mantenerse en secreto por razones personales, empresariales,
políticas o de otra índole, la información es el bien más preciado en
estos días. Por poner sólo un ejemplo sencillo y común, un problema de
gran actualidad es el asociado con el correo electrónico que se
transmite a través de redes y cuyo nivel seguridad deja mucho que
desear. Internet es un claro ejemplo de estas amenazas en tanto es un
entorno abierto en su sentido más amplio. Por lo visto en estos pocos
años de existencia de la llamada red de redes, sobran los comentarios
acerca de pérdida de privacidad, accesos no autorizados, ataques y
otros delitos informáticos a nivel nacional e internacional.
Ante tales amenazas, la única solución consiste en proteger nuestros
datos mediante el uso de técnicas criptográficas. Esto nos permitirá
asegurar al menos dos elementos básicos de la Seguridad Informática,
a saber la confidencialidad o secreto de la información y la integridad
del mensaje, además de la autenticidad del emisor.
ANTECEDENTES
La primera etapa:
Hace 4000 años, el primer criptograma:
Se cree que la historia de la criptografía comienza, más o menos hace 4000 años, por el año 1900 a.c. con un escrito de 20 columnas con 222 inscripciones sobre la tumba egipcia de un noble llamado Khnumhotep II, en la ciudad de Menet Khufu cerca del Nilo. Donde estaban inscritos jeroglíficos que no eran los símbolos usuales de la época. Se cree que de esta manera el verdadero significado del escrito permanecía en secreto. Se supone que la técnica usada en estos códigos fue de " substitución simple", es decir cada símbolo del mensaje original, se sustituía por otro símbolo, y sólo la persona que sabía los reemplazos correctos, podía descifrar el mensaje.
1500 a.c., el primer mensaje cifrado:
1500 a.c. Se dice que uno de los mensajes cifrados más viejos es la fórmula para hacer esmalte de cerámica en Mesopotamia. Usando la sustitución simple.
590 a.c., el primer algoritmo de cifrado:
590 a.c. Uno de los primeros métodos criptográficos más esquemáticos es el llamado "atbash", y consiste en cifrar mensajes usando el "alfabeto" en reversa, es decir se efectúo la siguiente sustitución:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
Entonces el mensaje "HOLA" se cifra como "SLOZ".
487 a.c., Skytale, el primer dispositivo criptográfico:
Por el año 487, los Espartanos de Gracia crearon la primera máquina de cifrado, llamada "Skytale", consistía en una pieza de madera y una cinta de cuero que era enrollada en la madera entonces se escribía el mensaje secreto. El mensaje era transmitido solo por la cinta usada
como cinturón, posteriormente para descifrar el mensaje es necesario saber el diámetro de la madera.
Otra técnica de cifrado hecha por los griegos fue la siguiente tabla, llamada "Polybius", consistía en asociar a cada letra un par de números enteros, por lo tanto los mensajes cifrados, la técnica fue primeramente pensada en operar solo como medio de comunicación telegráfica.
1 2 3 4 5
1 a b c d e
2 f g h ij k
3 l m n o p
4 q r s t u
5 v w x y z
Ejemplo: HOLA = 23343111
100 a.c., la primera fórmula para cifrar:
En el último siglo antes de nuestra era 100-44 a.c., existió Julio Cesar a quien se le atribuye el uso del método de cifrado más conocido de la antigüedad. El método de Julio Cesar consiste en aplicar la función lineal f(x)=x+b, módulo 26 con b=3.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Por ejemplo, el mensaje "HOLA MUNDO" se cifra como: "ELIX JRKAL". El sistema de Julio Cesar puede ser extendido a la función f(x)=ax+b mod n, con mcd(a,n)=1. Es uno de los ejemplos más simples de un sistema criptográfico que usa una "transposición" (permuta los elementos del mismo conjunto).
Aunque en los primeros años de nuestra era existieron una buena cantidad de sistemas criptográficos, la mayoría de ellos están basados en la substituciones y transposiciones.
1466 d.c., el primer disco para cifrar:
1466, Leon Battista Albertini, inventó un cifrador con dos discos, uno exterior y uno interior, el disco exterior contenía el alfabeto latín, el disco inferior contenía la "sustitución" del alfabeto. Lo importante de este invento, es primero el uso de un disco, y el uso de una posición como clave de cifrado. Ideas que formaran parte de las máquinas de cifrado del siglo XX.
1523 d.c., el primer método compuesto para cifrar:
En 1523 nacio Blaise de Vigenére quien inventó un famoso sistema de cifrado, que de algún modo generalizaba el sistema de Julio Cesar, usando la función lineal de cifrado f(x)=x+b mod n, donde x es el mensaje a cifrar y b la clave de cifrado. Para efectuar este cifrado se usaba la siguiente tabla:
Las letras de la primera fila corresponden a las letras del mensaje original, las letras de la primera columna corresponden a las letras de la clave. Se toma cada letra del mensaje original (i), y se elige la letra correspondiente de la clave en la primera columna (j), entonces la letra que está en la intersección (ij) es la letra cifrada correspondiente. En términos de la fórmula queda como: f(xi)=xi+bi mod n. Como ejemplo; para cifrar el mensaje "HOLA MUNDO" (los xi), se elige una palabra clave de la misma longitud que el mensaje original, por ejemplo "ESTA LLAVE" (cada letra corresponde a un bi ). Entonces el mensaje cifrado es:
H →H+E
= L
O →O+S
= G
L → L+T = E
A →A+A
= A
M →M+L
= X
U → U+L = F
N →N+A
= N
D →D+V
= Y
O →O+E
= S
1790 d.c., el primer dispositivo manual-mecánico para cifrar:
Entre los años de 1790 al 1800, Thomas Jefferson, quien fuera presidente de los Estados Unidos de Norteamérica, inventó una máquina manual, que consistía de un conjunto de discos que giraban alrededor de un eje, en los discos se grababa el alfabeto de manera
aleatoria. Entonces para cifrar un mensaje, bastaba con colocar los discos con algún orden establecido (la llave), alinear el mensaje y tomar como mensaje cifrado cualquiera de las otras letras alineadas. Ese sistema fue mejorado por Etienne Bazeries (1901), que posteriormente fue base para el dispositivo manual M-94/CSP 488 usado por el ejército y la marina de los Estados Unidos de Norteamérica (1914).
1880 d.c. la primera idea de una máquina para cifrar:
Por los años de 1880 el Marquéz de Viaris creó la idea de una máquina para cifrar mensajes. La importancia de este hecho fue que la mitad del siglo siguiente la mayor parte de dispositivos criptográficos fueron máquinas de este tipo, lo que abrió camino a la segunda etapa de la historia en la criptografía.
La segunda etapa:
1920 d.c.
La segunda etapa de la criptografía perteneció a las máquinas cifradoras. Existe un número considerable de este tipo de máquinas. En seguida mencionamos algunos hechos importantes sobre las máquinas cifradoras, entre los años de 1910 y 1920. Se menciona solo la primera máquina en invención, generalmente eran perfeccionadas y tenían varias versiones mejoradas. En varios casos no existe registro de la primera patente, sin embargo no es difícil encontrar algunas patentes en Estados Unidos.
Se cree que la primera máquina cifradora fue inventada por dos Holandeses, Theo A. van Hengel y R. P. C. Spengler.
1916, La máquina de Arvid Gerhard Damm (patentada en Holanda),
1917, La máquina de Edward Hebern, máquina que usaba un rotor.
1919, La máquina de Hugo Koch (patentada en Holanda). La máquina de cifrar más famosa se llama ENIGMA, la primera
versión se basa presumiblemente en la máquina de Arthur Scherbius patentada en 1918. Posteriormente se derivaron varias versiones más, paticularmente ENIGMA con 3 discos y con 5 discos. ENIGMA es la máquina más conocida y se cuenta con gran información hacerca de ella, libros de su historia, películas, reportajes etc.
SIGABA, máquina de cifrar muy similar a ENIGMA, usada por el ejército de los Estados Unidos durante la segunda guerra mundial.
Typex, máquina de cifrar muy similar a ENIGMA, usada por el ejército Inglés durante la segunda guerra mundial.
Combined Cipher Machine (CCM), máquina de cifrar muy similar a ENIGMA, usada por los aliados durante la segunda guerra mundial.
XL-7, HX-63, de las últimas máquina de cifrar, más sofisticadas que ENIGMA creadas en los años 50s.
OMI, M-125, de las últimas máquina de cifrar, más sofisticadas que ENIGMA creadas en los años 60s.
OH-4605 , Gretacoder 805, HC-520, KL-51, MK-85C, de las últimas máquina de cifrar, en los años60s y 80s, algunas ya incluían circuitos electrónicos y programas de comuputadora.
Las máquinas de cifrado fueron desapareciendo entre los años 60 y 70. Es entonces apenas el comienzo de la época de oro de la criptografía con la invención de la criptografía de clave pública en 1974.
Criptografía en México:
Es muy importante mencionar que México ha tenido su historia en el uso de la criptografía, México fue el primer país en el continente americano donde se uso la criptografía. Algo de información puede consultarse en: Uno de los hechos más importantes de la historia en el mundo tuvo que ver con la criptografía y parte de estos hechos pasaron en México, el pasaje se conoce como el Telegrama Zimmermann. En este telegrama, Alemania propone a México unirse en contra de Estados Unidos para formar una alianza con Japón a cambio, en caso de derrotar a los Norteaméricanos, regresar a México los territorios perdidos de Texas, Arizona y Nuevo México.
Los hechos fueron más o menos así:
Enero 1917, la primera guerra mundial llevaba casi 3 años y aún Estados Unidos permanecía neutral.
Fue atacado un barco Norteamericano por Alemania. El ministro de relaciones exteriores Alemán, Arthur
Zimmermann, "pensaba" en un plan aparentemente para distrer a los Estados Unidos en caso de que entraran a la guerra.
El 16 de enero de 1917, Zimmermann envía un telegrama dirigido al embajador Alemán en México Heinrich von Eckardt.
El telegrama fue enviado, al menos por dos vías diferentes, por un cable a Washington y otra vía por una embarcación sueca. El primero fue cifrado con un "book code" llamado 0075, aparentemente como este código no era conocido por la embajada Alemana en México, fue re-enviado cifrándolo con un código más simple llamado 13040, que consistía en una lista de alrededor 75000 códigos con 25000 palabras a codificar.
El código 13040 era ya muy conocido por el grupo de criptoanalistas ingleses llamado "Room 40".
Febrero 4 1917, Estados Unidos rompe relaciones con Alemania. Febrero 23 1917, el telegrama descifrado llega a Estados Unidos
de Inglaterra. Marzo 1 1917, la prensa Norteamericana publica la noticia del
telegrama. Marzo 29 1917, el propio Zimmermann admite la existencia del
telegrama. Abril 6 1917, Estados Unidos entra a la primera guerra mundial. Abril 14 1917, Carranza declina la oferta de Alemania.
Algo curioso.
Era muy popular en la segunda guerra el uso de la criptografía en todo el mundo, en México estuvo de moda también. Tanto así que existió un club de criptógrafos por esas épocas.
Tercera etapa:
La tercera etapa de la historia de la criptografía da inicio de manera paralela con la invención y el uso masivo de las computadoras. Existen una enorme cantidad de hechos importantes desde hace 40 años, solo se mencionaran algunos de ellos.
1976, invención del algoritmo simétrico DES (Data Encryption Standard).
1976, Diffie-Hellman, inventan un esquema de intercambio de claves basada en el Problema del Logaritmo Discreto, dando como nacimiento a la criptografía de clave pública.
1977 Ron Rivest, Adi Shamir y Len Adleman, inventan el sistema RSA, para intercambio de claves y firma digital basado en el Problema de la Factorización Entera.
1985, N. Koblitz y V. Miller introducen las curvas elípticas en la criptografía de clave pública, el mayor atractivo de esto, es la reducción de la longitud de las claves de 1024 bits a 160.
1989, N. Koblitz, de manera natural propone el uso de las curvas hiperelípticas en el uso de la criptografía de clave pública.
1996, J. Hoffstein, J.Pipher y J.H. Silverman inventan el sistema NTRU basado en retículas y es inmune por el momento a las computadoras cuánticas.
2001, Boneh y Franklin inventan la criptografía bilineal, poniendo en práctica sistemas de cifrado basados en la identidad, es decir, que la clave pública puede ser cualquier cadena de caracteres.
MARCO DE REFERENCIA
CRIPTOGRAFÍA
Es parte de un campo de estudios que trata las comunicaciones
secretas, usadas, entre otras finalidades, para:
- autentificar la identidad de usuarios;
- autentificar y proteger el sigilo de comunicaciones personales y
de transacciones comerciales y bancarias;
- proteger la integridad de transferencias electrónicas de fondos.
Un mensaje codificado por un método de criptografía debe ser privado,
o sea, solamente aquel que envió y aquel que recibe debe tener
acceso al contenido del mensaje. Además de eso, un mensaje debe
poder ser suscrito, o sea, la persona que la recibió debe poder verificar
si el remitente es realmente la persona que dice ser y tener la
capacidad de identificar si un mensaje puede haber sido modificado.
La palabra Criptografía proviene etimológicamente del griego Kruiptoz
(Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir
con clave secreta o de un modo enigmático".
Aportando luz a la definición cabe aclarar que la Criptografía hace años
que dejó de ser un arte para convertirse en una técnica (o conjunto de
ellas) que tratan sobre la protección (ocultamiento ante personas no
autorizadas) de la información. Entre las disciplinas que engloba cabe
destacar la Teoría de la Información, la Matemática Discreta, la Teoría
de los Grandes Números y la Complejidad Algorítmica.
Es decir que la Criptografía es la ciencia que consiste en transformar
un mensaje inteligible en otro que no lo es (mediante claves que sólo
el emisor y el destinatario conocen), para después devolverlo a su
forma original, sin que nadie que vea el mensaje cifrado sea capaz de
entenderlo.
El mensaje cifrado recibe el nombre Criptograma
La importancia de la Criptografía radica en que es el único método
actual capaz de hacer cumplir el objetivo de la Seguridad Informática:
"mantener la Privacidad, Integridad, Autenticidad..." y hacer cumplir
con el No Rechazo, relacionado a no poder negar la autoría y recepción
de un mensaje enviado.
Según explica Jorge Ramió Aguirre en su libro “Seguridad Informática”
la criptografía es:
“Rama inicial de las Matemáticas y en la actualidad de la Informática y
la Telemática, que hace uso de métodos y técnicas con el objeto
principal de cifrar y/o proteger un mensaje o archivo por medio de un
algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de
sistemas de cifra que permiten asegurar estos cuatro aspectos de la
seguridad informática: la confidencialidad, la integridad, la
disponibilidad y el no repudio de emisor y receptor.”
CRIPTOGRAFÍA SIMÉTRICA
La criptografía simétrica se refiere al conjunto de métodos que
permiten lograr una comunicación segura entre las partes siempre y
cuando anteriormente se hayan intercambiado la clave
correspondiente que se denomina clave simétrica. La simetría se
refiere a que las partes tienen la misma llave tanto para cifrar como
para descifrar. Este tipo de criptografía se conoce también como
criptografía de clave privada o criptografía de llave privada.
Para que un algoritmo de clave simétrica sea fiable debe cumplir:
– Una vez que el mensaje es cifrado, no se puede obtener la clave de
cifrado/descifrado ni tampoco el texto en claro.
– Si conocemos el texto en claro y el cifrado, se debe tardar más y
gastar más dinero en obtener la clave, que el posible valor derivado de
la información sustraída (texto en claro).
La principal ventaja de los algoritmos simétricos es la velocidad de los
algoritmos, y son muy usados para el cifrado de grandes cantidades de
datos. TrueCrypt por ejemplo, usa algoritmos simétricos.
EJEMPLO:
Ana ha escrito un mensaje para Bernardo pero quiere asegurarse de
que nadie más que él lo lee.
Por esta razón ha decidido cifrarlo con una clave. Para que Bernardo
pueda descifrar el mensaje, Ana deberá comunicarle dicha clave.
Bernardo recibe el mensaje y la clave y realiza el descifrado.
El beneficio más importante de las criptografía de clave simétrica es su
velocidad lo cual hace que éste tipo de algoritmos sean los más
apropiados para el cifrado de grandes cantidades de datos.
El problema que presenta la criptografía de clave simétrica es la
necesidad de distribuir la clave que se emplea para el cifrado por lo
que si alguien consigue hacerse tanto con el mensaje como con la
clave utilizada, podrá descifrar el mensaje.
Existe una clasificación de este tipo de criptografía en tres familias, la
criptografía simétrica de bloques (block cipher), la criptografía
simétrica de lluvia (stream cipher) y la criptografía simétrica de
resumen (hash functions). Aunque con ligeras modificaciones un
sistema de criptografía simétrica de bloques puede modificarse para
convertirse en alguna de las otras dos formas, sin embargo es
importante considerarlas por separado dado que se usan en diferentes
aplicaciones.
DES
Data Encryption Standard es el algoritmo simétrico más extendido
mundialmente. A mediados de los setenta fue adoptado como estándar
para las comunicaciones seguras (Estándar AES) del gobierno de
EE.UU. En su principio fue diseñado por la NSA (National Security
Agency) (1) para ser implementado en hardware, pero al extenderse su
algoritmo se comenzó a implementar en software.
DES utiliza bloques de 64 bits, los cuales codifica empleando claves de
56 bits y aplicando permutaciones a nivel de bit en diferentes
momentos (mediante tablas de permutaciones y operaciones XOR). Es
una red de Feistel de 16 rondas, más dos permutaciones, una que se
aplica al principio y otra al final.
La flexibilidad de DES reside en que el mismo algoritmo puede ser
utilizado tanto para cifrar como para descifrar, simplemente invirtiendo
el orden de las 16 subclaves obtenidas a partir de la clave de cifrado.
En la actualidad no se ha podido romper el sistema DES
criptoanalíticamente (deducir la clave simétrica a partir de la
información interceptada). Sin embargo una empresa española sin
fines de lucro llamado Electronic Frontier Foundation (EFF) (2)
construyo en Enero de 1999 una máquina capaz de probar las 2 56
claves posibles en DES y romperlo sólo en tres días con fuerza bruta.
A pesar de su caída DES sigue siendo utilizado por su amplia extensión
de las implementaciones vía hardware existentes (en cajeros
automáticos y señales de video por ejemplo) y se evita tener que
confiar en nuevas tecnologías no probadas. En vez de abandonar su
utilización se prefiere suplantar a DES con lo que se conoce como
cifrado múltiple, es decir aplicar varias veces el mismo algoritmo para
fortalecer la longitud de la clave.
DES Múltiple
Consiste en aplicar varias veces el algoritmo DES (con diferentes
claves) al mensaje original. El más conocidos de todos ellos el Triple-
DES (T-DES), el cual consiste en aplicar 3 veces DES de la siguiente
manera:
Se codifica con la clave K1.
Se decodifica el resultado con la clave K2.
Lo obtenido se vuelve a codificar con K1.
La clave resultante el la concatenación de K1 y K2 con una longitud de
112 bits.
En 1998 el NIST (National Institute of Standards Technology) convoco a
un concurso para poder determinar un algoritmo simétricos seguro y
próximo sustito de DES. Se aceptaron 15 candidatos y a principios del
año 2000 los 5 finalistas fueron MARS, RC-6, Serpent y TwoFish y
Rijndael (que en octubre sería el ganador).
IDEA
El International Data Encription Algorithm fue desarollado en Alemania
a principios de los noventa por James L. Massey y Xuejia Lai.
Trabaja con bloques de 64 bits de longitud empleando una clave de
128 bits y, como en el caso de DES, se utiliza el mismo algoritmo tanto
para cifrar como para descifrar.
El proceso de encriptación consiste ocho rondas de cifrado idéntico,
excepto por las subclaves utilizadas (segmentos de 16 bits de los 128
de la clave), en donde se combinan diferentes operaciones
matemáticas (XORs y Sumas Módulo 16) y una transformación final.
"En mi opinión, él es el mejor y más seguro algoritmo de bloques
disponible actualmente al público." (3)
BlowFish
Este algoritmo fue desarrollado por Bruce Schneier en 1993. Para la
encriptación emplea bloques de 64 bits y permite claves de
encriptación de diversas longitudes (hasta 448 bits).
Generalmente, utiliza valores decimales de Π (aunque puede
cambiarse a voluntad) para obtener las funciones de encriptación y
desencriptación. Estas funciones emplean operaciones lógicas simples
y presentes en cualquier procesador. Esto se traduce en un algoritmo
"liviano", que permite su implementación, vía hardware, en cualquier
controlador (como teléfonos celulares por ejemplo).
RC5
Este algoritmo, diseñado por RSA (4), permite definir el tamaño del
bloque a encriptar, el tamaño de la clave utilizada y el número de fases
de encriptación. El algoritmo genera una tabla de encriptación y luego
procede a encriptar o desencriptar los datos.
CAST
Es un buen sistema de cifrado en bloques con una clave CAST-128 bits,
es muy rápido y es gratuito. Su nombre deriva de las iniciales de sus
autores, Carlisle, Adams, Stafford Tavares, de la empresa Northern
Telecom (NorTel).
CAST no tiene claves débiles o semidébiles y hay fuertes argumentos
acerca que CAST es completamente inmune a los métodos de
criptoanálisis más potentes conocidos.
También existe una versión con clave CAST-256 bits que ha sido
candidato a AES.
Rijndael (el nuevo estándar AES)
Rijndael, el nuevo algoritmo belga mezcla de Vincent Rijmen y Joan
Daemen (sus autores) sorprende tanto por su innovador diseño como
por su simplicidad práctica; aunque tras él se esconda un complejo
trasfondo matemático.
Su algoritmo no se basa en redes de Feistel, y en su lugar se ha
definido una estructura de "capas" formadas por funciones polinómicas
reversibles (tienen inversa) y no lineales. Es fácil imaginar que el
proceso de descifrado consiste en aplicar las funciones inversas a las
aplicadas para cifrar, en el orden contrario.
Las implementaciones actuales pueden utilizar bloques de 128, 192 y
256 bits de longitud combinadas con claves de 128, 192 y 256 bits
para su cifrado; aunque tanto los bloques como las claves pueden
extenderse en múltiplo de 32 bits.
Si bien su joven edad no permite asegurar nada, según sus autores, es
altamente improbable que existan claves débiles en el nuevo AES.
También se ha probado la resistencia al criptoanálisis tanto lineal como
diferencial, asegurando así la desaparición de DES.
Criptoanálisis de Algoritmos Simétricos
El Criptoanálisis comenzó a extenderse a partir de la aparición de DES
por sospechas (nunca confirmadas) de que el algoritmo propuesto por
la NSA contenía puertas traseras. Entre los ataques más potentes a la
criptografía simétrica se encuentran:
Criptoanálisis Diferencial: Ideado por Biham y Shamir en 1990, se basa
en el estudio de dos textos codificados para estudiar las diferencias
entre ambos mientras se los está codificando. Luego puede asignarse
probabilidades a ciertas claves de cifrado.
Criptoanálisis Lineal: Ideado por Mitsuru Matsui, se basa en tomar
porciones del texto cifrado y porciones de otro texto plano y efectuar
operaciones sobre ellos de forma tal de obtener probabilidades de
aparición de ciertas claves.
Sin embargo, estos métodos, no han podido ser muy eficientes en la
práctica. En el momento después de que un sistema criptográfico es
publicado y se muestra inmune a estos dos tipos de ataques (y otros
pocos) la mayor preocupación es la longitud de las claves.
La criptografía simétrica ha sido la más usada en toda la historia, ésta
ha podido ser aplicada en diferentes dispositivos, manuales,
mecánicos, eléctricos, hasta los algoritmos actuales que son
programables en cualquier ordenador. La idea general es aplicar
diferentes funciones al mensaje que se quiere cifrar de tal modo que
solo conociendo una clave pueda aplicarse de forma inversa para
poder así descifrar.
Aunque no existe un tipo de diseño estándar, quizá el más popular es
el de Fiestel, que consiste esencialmente en aplicar un número finito
de interacciones de cierta forma, que finalmente da como resultado el
mensaje cifrado. Este es el caso del sistema criptográfico simétrico
más conocido, DES (Data Encryption Standard), aunque no es el más
seguro.
EJERCICIO DE APLICACIÓN
DES opera sobre bloques de datos de 64 bits y utiliza una clave de 56 bits. La figura 4.2.1 muestra el esquema del cifrado DES.
1. El texto original de 64 bits y la clave inicial pasan a través de una permutación.
2. Se realizan 16 iteraciones de la misma función, la salida de la iteración 16 contiene 64 bits los cuales son función del texto en claro y la clave, las mitades izquierda y derecha de dicha salida son intercambiadas para producir la presalida.
3. La presalida pasa a través de una permutación para producir el texto cifrado de 64 bits, dicha permutación es la inversa de la función de permutación inicial.
El algoritmo en cada una de las 16 iteraciones puede resumirse como sigue:
Los 64 bits correspondientes al mensaje que entran en cada una de las iteraciones son tratados como dos grupos de 32 bits, los primeros 32 y los últimos 32, 1 marcados como L(parte izquierda) y R(parte derecha). Las siguientes expresiones resumen el procedimiento en cada una de las iteraciones:
Los bits correspondientes a la clave que entran a cada una de las iteraciones se tratan como dos grupos de 28 bits cada uno, en la figura 4.2.1 marcados como C y D.
En cada iteración C y D pasan por separado por un desplazamiento circular a la izquierda de 1 o 2 bits.
Los bits resultantes de los desplazamientos circulares sirven como entrada de la siguiente iteración y como entrada a una función de permutación la cual produce una subclave Ki de 48 bits, dicha subclave corresponde a una de las entradas de la
función .
IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
Codifica bloques de 64 bits empleando una clave de 128 bits. Como en el caso de DES, se usa el mismo algoritmo tanto para
cifrar como para descifrar. Es un algoritmo bastante seguro, y hasta ahora se ha mostrado
resistente a los ataques. Su longitud de clave hace imposible en la práctica un ataque por
la fuerza bruta como se podía hacer en el DES. Consta de ocho rondas. Dividiremos el bloque X a codificar, de 64 bits, en cuatro partes
X1, X2, X3 y X4 de 16 bits. Denominaremos Zi a cada una de las 52 subclaves de 16 bits
que vamos a necesitar.
Las operaciones que llevaremos a cabo en cada ronda, se pueden apreciar en la figura:
WEBGRAFÍA:
Concepto de Criptografía
http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/
criptografia/index.php/1-panorama-general/11-concepto-de-
criptografia
Criptografía. Seguridad Informática:
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Criptografia-Seguridad-informatica.php
Criptografia:
http://www.um.es/docencia/barzana/IACCSS/Criptografia.html
Criptologia:
XXXX
XXXX
http://www.segu-info.com.ar/criptologia/criptologia.htm
Criptografia simetrica:
https://www.cert.fnmt.es/curso-de-criptografia/criptografia-de-clave-simetrica
Criptología - Algoritmos Simétricos Modernos (Llave Privada)
http://www.segu-info.com.ar/criptologia/simetricos.htm
Ejercicios:
http://www.ehowenespanol.com/explicacion-encriptacion-claves-publicas-privadas-sobre_119274/
http://www.uv.es/sto/cursos/seguridad.java/html/sjava-12.html
http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/4-criptografia-simetrica-o-de-clave-secreta/42-des-data-encryption-standard/422-algoritmo-de-cifrado
top related