ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Algoritmos de criptografía simétrica

Daniela TobarDocumentos de Investigación3 de Diciembre de 2016

3.219 Palabras (13 Páginas)232 Visitas

Página 1 de 13

Algoritmos de criptografía simétrica

[2.1] ¿Cómo estudiar este tema? [2.2] Cifradores de bloque

[2.3] Cifradores de flujo

[2.4] Funciones resumen[pic 1][pic 2]

T E M A


Esquema _        [pic 3][pic 4][pic 5][pic 6][pic 7][pic 8][pic 9][pic 10][pic 11][pic 12][pic 13][pic 14][pic 15][pic 16]


Algoritmos de criptografía simétrica

Cifrado de bloque

Cifrado de flujo

Funciones resumen

DES

Cifrado Vernam

MD5

IDEA

Generadores de clave

SHA-1

RC5

SHA-512

RC6

AES

Ideas clave _        

2.1. ¿Cómo estudiar este tema?

Para estudiar este tema, además de las Ideas clave, lee los apartados 10.1, 10.2,

10.4  y  10.5  del  capítulo  10  «Cifrados  por  bloques»  y  el  capítulo  13

«Funciones resumen» del  libro  Criptografía y  seguridad  de  computadores  de

Manuel Lucena, disponible en:

http://sertel.upc.es/tdatos/Libros/Lucena.pdf[pic 17]

Sin lugar a dudas los algoritmos criptográficos más empleados son los criptosistemas simétricos. Estos sistemas en los que la clave de cifrado y descifrado son idénticas (o de una es fácil desprender la otra) tienen el claro inconveniente de necesitar de un canal seguro para que las partes puedan intercambiar la clave de cifrado pero, así mismo, se trata de criptosistemas generalmente más rápidos que los asimétricos y que permiten obtener altos niveles de seguridad manejando claves de cifrado sensiblemente menores que estos.

Dentro  de  este  tema  también  se  tratarán  las  funciones resumen, denominadas también funciones unidireccionales, que permiten obtener un resumen fijo ante cualquier mensaje de entrada. Las funciones resumen tienen numerosas aplicaciones en el mundo de la seguridad informática y, por sus similitudes con los criptosistemas simétricos, son tratados también en este tema.

Este tema tiene como objetivo presentarte los algoritmos de cifrado simétrico y algoritmos de función resumen. Así el primer bloque engloba los siguientes conceptos:

Los algoritmos de cifrado de bloque frente a los algoritmos de cifrado de flujo. Descripciones de los fundamentos y las características de los algoritmos de cifrado simétrico más relevantes.[pic 18][pic 19]

Algoritmos de generación de clave empleados en el cifrado de flujo.[pic 20]

En segundo lugar, el tema trata las funciones resumen criptográficas:

Características de las funciones resumen.[pic 21]

Finalmente, se tratan los aspectos de seguridad de las funciones resumen y  las debilidades detectadas hasta la fecha.[pic 22]


2.2. Cifradores de bloque

Este grupo lo componen cifradores que actúan sobre grupos de símbolos de tamaño fijo  (en  contraposición a  los  cifradores de flujo que actúan sobre símbolos aislados). Los bloques o grupos de símbolos son independientes entre ellos, por lo que cifrado y descifrado puede realizarse de forma asilada al resto de bloques.

Algoritmo DES

El  algoritmo  divide  en  cada  iteración  el  bloque,  de  64  bits,  en  dos  mitades  que procesará de forma alternativa. Sobre cada bloque se realizarán 16 iteraciones, en cada una de ellas se genera una clave distinta (basada en la clave del usuario) y se aplica una función denominada f.

Cifrado y descifrado utilizan el mismo algoritmo pero con orden de claves inverso ([pic 23] se utilizará en la primera iteración de cifrado y[pic 24]en la primera de descifrado).

Función f: Compuesta por los siguientes elementos:

1.  Permutación de expansión (bloques de 32 bits pasan a 48 bits).

2. XOR del bloque con [pic 25].

3. Aplica un número de 8 S-cajas de 24 bits.

4. Permutación.

Clave: Se utilizan claves de 48 bits en cada una de las iteraciones, calculadas a partir de la inicial de 64 bits.

Características:

Puede ser implementado en software y hardware (mayor velocidad).[pic 26]

Utiliza bloques de 64 bits, claves de 48 bits (56 bits de clave de usuario) y realiza 16 iteraciones.[pic 27]

Utiliza los principios de difusión y confusión.[pic 28]

Existencia de claves débiles o semidébiles (generan las mismas claves o únicamente dos distintas).[pic 29]


Tamaño de clave pequeño (vulnerable). Resuelto mediante triple DES que aplica el cifrado, descifrado y cifrado (en inglés EDE) con tres claves de 56 bits distintas elegidas por el usuario.[pic 30]

Vulnerable a ataques de criptoanálisis diferencial (requiere grandes cantidades de[pic 31]

texto escogido y su cifrado).

Utilizado para información con caducidad a corto plazo.[pic 32]

Algoritmo IDEA

El  algoritmo realiza  8  iteraciones donde  cada  bloque  de  64  bits  es  dividido en  4 subbloques que reciben distinto tratamiento. Se requieren 52 subclaves internas calculadas a partir de una original de 128 bits mediante expansión y rotación.

Características:

Fácilmente implementable en software y hardware.[pic 33]

Utiliza bloques de  64  bits,  subclaves de  16  bits  (128  bits  la  inicial) y  realiza 8 iteraciones.[pic 34]

Utiliza los principios de difusión y confusión.[pic 35]

Seguridad demostrada mediante justificación matemática.[pic 36]

Algoritmo RC5

Se trata de un algoritmo diseñado por Ronald Rivest, autor de numerosos algoritmos criptográficos como RSA, MD5…

Características:

Número de iteraciones, tamaño de bloque y longitud de clave variable (escogidas por el usuario).[pic 37]

Realiza tres operaciones inversibles (suma módulo [pic 38], XOR bit a bit y rotación a izquierda). Vulnerable debido a la debilidad de las claves generadas. Debilidades eliminadas en la siguiente versión del mismo RC6 (que fue uno de los candidatos finales a estándar de cifrado en los Estados Unidos).[pic 39][pic 40]

...

Descargar como (para miembros actualizados) txt (21 Kb) pdf (3 Mb) docx (4 Mb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com