Algoritmos de criptografía simétrica
Daniela TobarDocumentos de Investigación3 de Diciembre de 2016
3.219 Palabras (13 Páginas)232 Visitas
Algoritmos de criptografía simétrica
[2.1] ¿Cómo estudiar este tema? [2.2] Cifradores de bloque
[2.3] Cifradores de flujo
[2.4] Funciones resumen[pic 1][pic 2]
T E M A |
Esquema _ [pic 3][pic 4][pic 5][pic 6][pic 7][pic 8][pic 9][pic 10][pic 11][pic 12][pic 13][pic 14][pic 15][pic 16]
Algoritmos de criptografía simétrica
Cifrado de bloque
Cifrado de flujo
Funciones resumen
DES
Cifrado Vernam
MD5
IDEA
Generadores de clave
SHA-1
RC5
SHA-512
RC6
AES
Ideas clave _
2.1. ¿Cómo estudiar este tema?
Para estudiar este tema, además de las Ideas clave, lee los apartados 10.1, 10.2,
10.4 y 10.5 del capítulo 10 «Cifrados por bloques» y el capítulo 13
«Funciones resumen» del libro Criptografía y seguridad de computadores de
Manuel Lucena, disponible en:
http://sertel.upc.es/tdatos/Libros/Lucena.pdf[pic 17]
Sin lugar a dudas los algoritmos criptográficos más empleados son los criptosistemas simétricos. Estos sistemas en los que la clave de cifrado y descifrado son idénticas (o de una es fácil desprender la otra) tienen el claro inconveniente de necesitar de un canal seguro para que las partes puedan intercambiar la clave de cifrado pero, así mismo, se trata de criptosistemas generalmente más rápidos que los asimétricos y que permiten obtener altos niveles de seguridad manejando claves de cifrado sensiblemente menores que estos.
Dentro de este tema también se tratarán las funciones resumen, denominadas también funciones unidireccionales, que permiten obtener un resumen fijo ante cualquier mensaje de entrada. Las funciones resumen tienen numerosas aplicaciones en el mundo de la seguridad informática y, por sus similitudes con los criptosistemas simétricos, son tratados también en este tema.
Este tema tiene como objetivo presentarte los algoritmos de cifrado simétrico y algoritmos de función resumen. Así el primer bloque engloba los siguientes conceptos:
Los algoritmos de cifrado de bloque frente a los algoritmos de cifrado de flujo. Descripciones de los fundamentos y las características de los algoritmos de cifrado simétrico más relevantes.[pic 18][pic 19]
Algoritmos de generación de clave empleados en el cifrado de flujo.[pic 20]
En segundo lugar, el tema trata las funciones resumen criptográficas:
Características de las funciones resumen.[pic 21]
Finalmente, se tratan los aspectos de seguridad de las funciones resumen y las debilidades detectadas hasta la fecha.[pic 22]
2.2. Cifradores de bloque
Este grupo lo componen cifradores que actúan sobre grupos de símbolos de tamaño fijo (en contraposición a los cifradores de flujo que actúan sobre símbolos aislados). Los bloques o grupos de símbolos son independientes entre ellos, por lo que cifrado y descifrado puede realizarse de forma asilada al resto de bloques.
Algoritmo DES
El algoritmo divide en cada iteración el bloque, de 64 bits, en dos mitades que procesará de forma alternativa. Sobre cada bloque se realizarán 16 iteraciones, en cada una de ellas se genera una clave distinta (basada en la clave del usuario) y se aplica una función denominada f.
Cifrado y descifrado utilizan el mismo algoritmo pero con orden de claves inverso ([pic 23] se utilizará en la primera iteración de cifrado y[pic 24]en la primera de descifrado).
Función f: Compuesta por los siguientes elementos:
1. Permutación de expansión (bloques de 32 bits pasan a 48 bits).
2. XOR del bloque con [pic 25].
3. Aplica un número de 8 S-cajas de 24 bits.
4. Permutación.
Clave: Se utilizan claves de 48 bits en cada una de las iteraciones, calculadas a partir de la inicial de 64 bits.
Características:
Puede ser implementado en software y hardware (mayor velocidad).[pic 26]
Utiliza bloques de 64 bits, claves de 48 bits (56 bits de clave de usuario) y realiza 16 iteraciones.[pic 27]
Utiliza los principios de difusión y confusión.[pic 28]
Existencia de claves débiles o semidébiles (generan las mismas claves o únicamente dos distintas).[pic 29]
Tamaño de clave pequeño (vulnerable). Resuelto mediante triple DES que aplica el cifrado, descifrado y cifrado (en inglés EDE) con tres claves de 56 bits distintas elegidas por el usuario.[pic 30]
Vulnerable a ataques de criptoanálisis diferencial (requiere grandes cantidades de[pic 31]
texto escogido y su cifrado).
Utilizado para información con caducidad a corto plazo.[pic 32]
Algoritmo IDEA
El algoritmo realiza 8 iteraciones donde cada bloque de 64 bits es dividido en 4 subbloques que reciben distinto tratamiento. Se requieren 52 subclaves internas calculadas a partir de una original de 128 bits mediante expansión y rotación.
Características:
Fácilmente implementable en software y hardware.[pic 33]
Utiliza bloques de 64 bits, subclaves de 16 bits (128 bits la inicial) y realiza 8 iteraciones.[pic 34]
Utiliza los principios de difusión y confusión.[pic 35]
Seguridad demostrada mediante justificación matemática.[pic 36]
Algoritmo RC5
Se trata de un algoritmo diseñado por Ronald Rivest, autor de numerosos algoritmos criptográficos como RSA, MD5…
Características:
Número de iteraciones, tamaño de bloque y longitud de clave variable (escogidas por el usuario).[pic 37]
Realiza tres operaciones inversibles (suma módulo [pic 38], XOR bit a bit y rotación a izquierda). Vulnerable debido a la debilidad de las claves generadas. Debilidades eliminadas en la siguiente versión del mismo RC6 (que fue uno de los candidatos finales a estándar de cifrado en los Estados Unidos).[pic 39][pic 40]
...