Está en la página 1de 7

Electiva II

Fecha: 06-01-2019

Algoritmos de Criptografía “IDEA”

Andrango Chisaguano Edwin Xavier


e-mail: eandrango@est.ups.edu.ec
Flores Sanchez Manuel Alejandro
mfloress@est.ups.edu.ec
Pazmiño Quiñonez Juan Carlos
e-mail: jpazminoq@est.ups.edu.ec

GRUPO DE EXPOSICIÓN # 2

RESUMEN: En el presente informe se detalla todo  Describir los conceptos del sistema de
lo que relaciona a algoritmos de criptografía seguridad IDEA.
basado en el sistema IDEA y cuáles son sus  Dar a conocer el algoritmo y su correcto
posibles amenazas así como una forma de poder funcionamiento.
evitar estos ataques en especial los de  Presentar un caso de estudio en el cual se
criptoanálisis además de explica el proceso de su muestre el nivel de seguridad de IDEA.
algoritmo como tal y cuales son las operaciones
que conforman su seguridad.. 2. MARCOTEÓRICO

PALABRAS CLAVE: bloques, simétrico, bit


2.1. ALGORITMO SIMETRICO
1. OBJETIVOS
La criptografía simétrica, también llamada
1.1. OBJETIVO GENERAL
criptografía de clave secreta o criptografía de una
Estudiar y entender los conceptos, clave, es un método criptográfico en el cual se usa
características y seguridades del sistema de una misma clave para cifrar y descifrar mensajes.
seguridad criptográfico IDEA asi como el Las dos partes que se comunican han de ponerse
funcionamiento correcto de su algoritmo simétrico de acuerdo de antemano sobre la clave a usar.
para el cifrado y descifrado de información para Una vez que ambas partes tienen acceso a esta
que de esta manera el usuario no tenga problema clave, el remitente cifra un mensaje usando la
alguno al momento de implementar este tipo de clave, lo envía al destinatario, y éste lo descifra con
criptografía. la misma clave (Criptografía, 2015).

1.2. OBJETIVOS ESPECÍFICOS

1
UNIVERSIDAD POLITÉCNICA SALESIANA LABORATORIO DE PROPAGACIÓN
Fecha: 22/01/2018

obtener la clave, que el posible valor derivado


de la información sustraída (texto en claro).

La seguridad en clave simétrica reside en la propia


clave secreta, y por tanto el principal problema es
la distribución de esta clave a los distintos usuarios
para cifrar y descifrar la información. La misión del
emisor y receptor es mantener la clave en secreto.
Si cae en manos equivocadas ya no podríamos
considerar que la comunicación es segura y
deberíamos generar una nueva clave.

Fig1. Sistema de bloques de algoritmo


simétrico (Criptografía, 2015).

2.2. Criptografía de clave simétrica

El cifrado mediante clave simétrica significa


que dos o más usuarios, tienen una única clave
secreta, esta clave será la que cifrará y descifrará
la información transmitida a través del canal
inseguro. Es decir, la clave secreta la deben tener
Fig2. Criptografía de clave simétrica (Luz, 2010).
los dos usuarios, y con dicha clave, el usuario A
cifrará la información, la mandará a través del
canal inseguro, y a continuación el usuario B
2.3. SEGURIDAD
descifrará esa información con la MISMA clave que
ha usado el usuario A (Luz, 2010). La gestión de la seguridad informatica y de

Para que un algoritmo de clave simétrica sea fiable comunicación en una organizacion es un aspecto

debe cumplir: muy complejo, tanto que existe normas


internacionales ISO desarolladas para ayudar a
 Una vez que el mensaje es cifrado, no se implantar una Buena seguridad integral en los
puede obtener la clave de cifrado/descifrado ni sistemas informaticos de las organizaciones (Gil,
tampoco el texto en claro. 2008).

 Si conocemos el texto en claro y el cifrado, se La norma ISO 17799 para definer las politicas de

debe tardar más y gastar más dinero en seguridad es un buen ejemplo. La seguridad de las

2
UNIVERSIDAD POLITÉCNICA SALESIANA LABORATORIO DE PROPAGACIÓN
Fecha: 22/01/2018

redes informaticas y las comunicaciones se debe criptoanálisis diferencial y no se conocen ataques


abordar desde cinco aspectos o perspectivas por criptoanálisis lineal ni debilidades algebraicas.
distintas a l oque compete cualqueir algoritmo La única debilidad conocida es un conjunto de 251
simetrico o asimetrico como tal. claves débiles, pero dado que el algoritmo tiene 2
128 claves posibles no se considera un problema
 Prevención
serio.
 Detección
 Recuperación
 Análisis forense
2.5. PROCESO DE OPERACIÓN
 Evaluación
El proceso para cifrar y descifrar es similar.
Gran parte de la seguridad de IDEA deriva del
En el caso del sistema de seguridad idea trabajo intercalado de operaciones de distintos grupos
con losisguientes requerimientos: tales como; adición y multiplicación modular y O-
exclusivo(XOR) bit a bit que son algebraicamente
 Trabaja con bloques de texto de 64 bits y una
"incompatibles" en cierta forma (Gil, 2008).
clave de 128 bits
 Puede trabajar con los 4 modos; ECB, CBC, IDEA utiliza tres operaciones en su proceso con las
CFB y OFB. cuales logra la confusión, se realizan con grupos
 Opera con números de 16 bits utilizando de 16 bits y son:
operativos como xor, suma de enteros o
 Operación O-exclusiva (XOR) bit a bit
multiplicación.
(indicada con un ⊕ azul)
 Suma módulo 216 (indicada con un verde)
2.4. ALGORITMO IDEA
 Multiplicación módulo 216 +1, donde la
El IDEA (International Data Encription palabra nula (0x0000) se interpreta como
Algorithm) es un algoritmo de cifrado por bloques 216 (indicada con un punto e color rojo)
de 64 bits iterativo. La clave es de 128 bits. La
encriptación precisa 8 rotaciones complejas. El
algoritmo funciona de la misma forma para
encriptar que para desencriptar (excepto en el
cálculo de las subclaves) (Gil, 2008).

El algoritmo es fácilmente implementable en


hardware y software, aunque algunas de las
operaciones que realiza no son eficientes en
software, por lo que su eficiencia es similar a la del
Fig3. Arquitectura de un sistema de
DES. El algoritmo es considerado inmune al
computación distribuido (Gil, 2008).
3
UNIVERSIDAD POLITÉCNICA SALESIANA LABORATORIO DE PROPAGACIÓN
Fecha: 22/01/2018

2.6. VENTAJAS DE IDEA El mensajey la clave se secmentan en bloques


de 16 bits cada uno, como se sabe en mensaje
 Se destaca como uno de los mejores y con tiene de tamaño 64 bits por ende se divide en
mayor seguridad de los algoritmo simétricos. cuatro bloques de diesises bits y la clave pose
 Es bastante seguro, ya que hasta ahora se ha un tamaño de de 128 bits por ende se dvide en
mostrado resistente a multitud de ataques, ocho bloques de 16 bits, los bloques del
entre ellos el criptoanálisis diferencial. mensaje y de la clave eben ser simétricos para
 No presenta claves débiles, y su longitud de poder realizar las operaciones básicas.
clave hace imposible en la práctica un ataque C. Ejecución del algoritmo
por la fuerza bruta El algoritmo se ejecuta en 8 rondas en las
 Se basa en los conceptos de confusión y cualesse ejecutan las tres operaciones como
difusión se observa en la figura 4.

3. MATERIALES Y EQUIPO

 1 Computadora
 Internet
 Libros
 Artículos científicos sobre criptografía de
algoritmos simétricos

4. DESARROLLO Y PROCEDIMIENTO
El método de encriptacio IDEA utiliza un
algoritmo que se basa en tres operaciones
Fig4. Arquitectura del algoritmo
matemáticas y lógicas básicas que son la suma
de modulos, la multiplicación de modulos (dos a En la figura 4 se puede observar tres símbolos
la diesiseis mas uno), y la operación lógica XOR, caracteristicos los cuales representan a las
para realizar la encriptación como primer paso operaciones básicas que se ejecutan el el
tenemos. ismo, el cuadrado de color amarillo representa
A. Convertir el mensaje y la clave a la suma de base dos a la diesiseis, el circulo
En este paso se convierte el mesaje y la clave de color azul representa a la multiplicación de
a nmros binarios para asi poder realizr las base dos a la diesiseis mas uno y por ultimo el
operaciones antes mencionadas. circulo de color rojo representa la operación
B. Segmentar elmensaje y la clave lógica XOR.

4
UNIVERSIDAD POLITÉCNICA SALESIANA LABORATORIO DE PROPAGACIÓN
Fecha: 22/01/2018

En la figura tambien se representa el orden el El software fue creado en la Universidad


que se ejecuta las operaciones. Politécnica de Madrid a cargo de estudiantes de
últimos semestres junto con sus tutores.
Las rondas se ejecutan en 14 pasos la cuales
se mencionaran acontinuacion. Es creado en un laboratorio dedicado a la
criptografía siendo un software de libre distribución.
1. Multiplicar X1 por Z1
2. Sumar X2 con Z2
3. Sumar X3 con Z3.
4. Multiplicar X4 por Z4.
5. Hacer un XOR entre los resultados del paso
1 y el paso 3.
6. Hacer un XOR entre los resultados del paso
2 y el paso 4.
7. Multiplicar el resultado del paso 5 por Z5.
8. Sumar los resultados de los pasos 6 y 7. Fig. 5 Página de donde se descargó el
9. Multiplicar el resultado del paso 8 por Z6. software CryptoIDEA.
10. Sumar los resultados de los pasos 7 y 9.
El software nos da la opción si para cifrar o
11. Hacer un XOR entre los resultados de los
descifrar el fichero.
pasos 1 y 9.
12. Hacer un XOR entre los resultados de los
pasos 3 y 9.
13. Hacer un XOR entre los resultados de los
pasos 2 y 10. Fig. 6 Opción de cifrado o descifrado
14. Hacer un XOR entre los resultados de los
Para este caso se escogió la opción de cifrar en
pasos 4 y 10.
donde se escoge el documento a cifrar.

Estos pasos se ejecutan hasta la ronda 7 en la En el círculo de amarillo en la pestaña buscar se


ronda 8 se ejecuta la ultima operacion descrita escoge el documento y el documento aparece en el
en la figura 4 con la cual se optiene el mensaje círculo rojo.
cifrado el cuatro bloques de 16 bist los cuales
al juntarlos forman un mensaje de 64 bits.

5. ANÁLISIS Y RESULTADOS

Para describir el análisis de los resultados del


algoritmo IDEA se utilizó el software CryptoIDEA.

5
UNIVERSIDAD POLITÉCNICA SALESIANA LABORATORIO DE PROPAGACIÓN
Fecha: 22/01/2018

Teniendo como resultado el archivo cifrado con el


nombre como defecto Cifrado.

Fig.10. Archivo final cifrado

6. CONCLUSIONES

Fig. 7 Documento a realizar el cifrado  Unos de los inconvenientes que se pudo notar
Por último se da clic en la pestaña cifrar. al realizar la investigacion de este tipo e
criptografia de algoritmo simetrico es que sin
Ya echo todos los pasos nos saldrá el archivo
cifrado teniendo como ventaja de poder tenerlo duda alguna presenta dos grandes problemas
en números enteros, en números binarios, y en como tal, en definitiva uno de esos problemas
otro tipo de ficheros como son el binario es la transmision de clave el cual el emisor y
extendido.
receptor necesitan para ingresar a los datos
ademas el otro problema que presenta el
Sistema de algoritmo simetrico es el
almacenamiento de claves cabe tener muy
presente que hoy en dia estos dos grandes
problemas se los solucionan con la criptografia
asimetrica.
 Se pudo a preciar que el algoritmo de
ecriptacion usa tres operaciones matemáticas
Fig.8 Formato de cifrado básicas como es la suma, multiplicación, XOR
ls cuales se ejecutan en varion procesos y
rondas que vuelven al algoritmo de encriptación
muy complejo, tambien aumenta el grado de
complejidad el tamaño de la llave que es de
128 bits, lo cual aumenta el nivel de segurida
de dicho algoritmo convirtiéndole en uno de os
algoritmos de encriptación mas seguros y mas
usados en la critografia.
 Se determinó que el algoritmo IDEA es un
criptosistema altamente seguro ya que utiliza
Fig.9. Otro tipo de cifrado
tres operaciones en su proceso con las cuales

6
UNIVERSIDAD POLITÉCNICA SALESIANA LABORATORIO DE PROPAGACIÓN
Fecha: 22/01/2018

logra la confusión, se realizan con grupos de 16


bits.

7. BIBLIOGRAFÍA

Criptografía. (2015). Criptografía. Obtenido de


https://criptografia.webnode.es/algoritmos-
simetricos/

Gil, F. M. (2008). ADMINISTRACION DE


SERVICIOS DE INTERNET . Murcia :
Compobell, S.L..

Luz, S. D. (4 de Noviembre de 2010). Redes Zone.


Obtenido de
https://www.redeszone.net/2010/11/04/cript
ografia-algoritmos-de-cifrado-de-clave-
simetrica/

También podría gustarte