Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
-UASD-
CURHAMA
Informe:
Algoritmos de Clave Simétrica
Profesora:
Agustina De Los Santos Rosario
Materia:
Redes y procesamiento de datos
Nombre
Matricula
Colón Cabrera Moisés Arnaldo 100337411
Rosario de la Rosa Jose Daniel 100268147
1
Contenido
Introducción......................................................................................................................3
Algoritmos de clave simétrica...........................................................................................4
DES – el Estándar de Encriptación de Datos.................................................................5
Triple DES.......................................................................................................................6
AES – El Estándar de Encriptación Avanzada................................................................7
Modos de Cifrado..........................................................................................................9
Modo de libro de código electrónico........................................................................9
Modo de Encadenamiento de Bloques de Cifrado.................................................10
Modo de Retroalimentación de Cifrado..................................................................10
Modo de Cifrado de Flujo........................................................................................11
Modo de contador...................................................................................................11
Otros Cifrados..............................................................................................................12
Criptoanálisis...............................................................................................................12
2
Introducción
La criptografía moderna usa las mismas ideas básicas que la criptografía tradicional (la
transposición y la sustitución), pero su orientación es distinta. Tradicionalmente, los
criptógrafos han usado algoritmos. Hoy día se hace lo opuesto: el objetivo es hacer el
algoritmo de encriptación tan complicado y rebuscado que incluso si el criptoanalista
obtiene cantidades enormes de texto cifrado a su gusto, no será capaz de entender
nada sin la clave.
La primera clase de algoritmos de encriptación que analizaremos en este trabajo de
investigación se conocen como algoritmos de clave simétrica porque utilizan la misma
clave para encriptar y desencriptar. En particular, nos enfocaremos en los cifrados en
bloques, que toman un bloque de n bits de texto llano como entrada y lo transforman
utilizando la clave en un bloque de n bits de texto cifrado. Los algoritmos criptográficos
pueden implementarse ya sea en hardware (para velocidad) o en software (para
flexibilidad). Aunque la mayoría de nuestro tratamiento tiene que ver con algoritmos y
protocolos, que son independientes de la implementación real, no están de más unas
cuantas palabras acerca de la construcción de hardware criptográfico
3
Algoritmos de clave simétrica
La criptografía de clave simétrica, también llamada criptografía de clave secreta o
criptografía de una clave es un método criptográfico en el cual se usa una misma clave
para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se
comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que
ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave,
lo envía al destinatario, y este lo descifra con la misma clave.
La criptografía moderna usa las mismas ideas básicas que la criptografía tradicional,
pero su origen es distinto. Tradicionalmente, los criptógrafos han usado algoritmos. Hoy
día hacen lo opuesto: el objetivo es hacer el algoritmo de encriptación tan complicado y
rebuscado que incluso si el criptoanalista obtiene cantidades enormes de texto cifrado a
su gusto, no será capaz de entender nada sin la clave.
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el
algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer
el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría
conocer el algoritmo.
Dado que toda la seguridad esta en la clave, es importante que sea muy difícil adivinar
el tipo de clave. Esto quiere decir que el abanico de claves posibles, ósea, el espacio de
posibilidades de claves debe ser amplio.
Actualmente, los ordenadores pueden descifrar clave con extrema rapidez, y esta es la
razón por la cual el tamaño de la clave es importante en los criptosistemas modernos.
El principal problema con los sistemas de cifrado simétrico no esta ligado a su
seguridad, sino al intercambio y distribución de claves. Una ves que el remitente y el
destinatario hayan intercambiado las claves pueden usarlas para comunicarse con
seguridad, pero ¿Qué canal de comunicación que sea seguro han usado para transmitirse
las claves? Sería mucho más fácil para un atacante intentar interceptar una clave que
probar las posibles combinaciones del espacio de claves.
Otro problema es el número de claves que se necesitan. Si tenemos un número n de
personas que necesitan comunicarse entre sí, se necesitan en total n(n-1) /2 claves para
todas las parejas de personas que tengan que comunicarse de modo privado. Esto puede
funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con
grupos más grandes.
4
DES – el Estándar de Encriptación de Datos
5
Triple DES
En criptografía, Triple DES se le llama al algoritmo que hace triple cifrado del DES.
También es conocido como TDES o 3DES, en 1998 IBM desarrollo 3DES o Triple
DES (TDES) que sería sucesor directo de DES. Aquí se utilizan dos claves y tres etapas.
Este diseño da lugar inmediatamente a dos preguntas. Primera, ¿por qué sólo se usan
dos claves en lugar de tres? Segunda, ¿por qué se utiliza EDE (Encriptar Desencriptar
Encriptar) en lugar de EEE (Encriptar Encriptar Encriptar)? La razón de que se usen dos
claves es que incluso los criptógrafos más paranoicos coinciden en que por ahora 112
bits son suficientes para las aplicaciones comerciales. (Y entre los criptógrafos la
paranoia se considera una ventaja, no un error.) Subir a 168 bits simplemente agregaría
la sobrecarga innecesaria de administrar y transportar otra clave.
Cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataque de
fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin
necesidad de cambiar de algoritmo de cifrado. Este método de cifrado es inmune al
ataque por encuentro a medio camino, doblando la longitud efectiva de la clave (112
bits), pero en cambio es preciso triplicar el número de operaciones de cifrado, haciendo
este método de cifrado muchísimo más seguro que el DES. Por tanto, la longitud de la
clave usada será de 168 bits (3x56 bits), aunque como se ha dicho su eficacia solo sea
de 112 bits. Se continúa cifrando bloques de 64 bits.
El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo
AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago
electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el
DES). Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos. AES puede
llegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado ninguna
vulnerabilidad.
6
AES – El Estándar de Encriptación Avanzada
7
Se realizaron quince propuestas serias y se organizaron conferencias para presentarlas,
en las cuales se alentó activamente a los asistentes a que encontraran errores en todas
ellas. En agosto de 1998, el NIST seleccionó cinco finalistas con base en su seguridad,
eficiencia, simplicidad, flexibilidad y requerimientos de memoria (importantes para los
sistemas integrados). Se llevaron a cabo más conferencias y se tomaron más críticas. En
la última conferencia se realizó una votación no obligatoria. Los finalistas y sus puntajes
fueron los siguientes:
1. Rijndael (de Joan Daemen y Vincent Rijmen, 86 votos).
2. Serpent (de Ross Anderson, Eli Biham y Lars Knudsen, 59 votos).
3. Twofish (de un equipo encabezado por Bruce Schneier, 31 votos).
4. RC6 (de los Laboratorios RSA, 23 votos).
5. MARS (de IBM, 13 votos).
En octubre de 2000, el NIST anunció que él también votó por Rijndael, y en noviembre
de 2001 Rijndael se volvió un estándar del gobierno de Estados Unidos publicado como
FIPS 197 (Estándar Federal para el Procesamiento de Información). Debido a la
extraordinaria apertura de la competencia, las propiedades técnicas de Rijndael y al
hecho de que el equipo ganador estuvo compuesto por dos jóvenes criptógrafos belgas
(quienes no es probable que hayan construido una puerta trasera sólo para complacer a
la NSA), se espera que Rijndael se vuelva el estándar criptográfico dominante en el
mundo por lo menos por una década.
El nombre Rijndael se deriva de los apellidos de los autores: Rijmen + Daemen.
Rijndael soporta longitudes de clave y tamaños de bloque de 128 a 256 bits en pasos de
32 bits. Las longitudes de clave y de bloque pueden elegirse de manera independiente.
Sin embargo, el AES especifica que el tamaño de bloque debe ser de 128 bits y la
longitud de clave debe ser de 128, 192 o 256 bits. Es indudable que nadie utilizará
claves de 192 bits, por lo que, de hecho, el AES tiene dos variantes: un bloque de 128
bits con clave de 128 bits y un bloque de 128 bits con clave de 256 bits. En el
tratamiento de nuestro siguiente algoritmo examinaremos sólo el caso 128/128 porque
es probable que éste se vuelva la norma comercial.
Una clave de 128 bits da un espacio de claves de 2128 ≈ 3 × 1038 claves. Incluso si la
NSA se las arregla para construir una máquina con mil millones de procesadores
paralelos, cada uno de los cuales es capaz de evaluar una clave por picosegundo, a tal
máquina le llevaría 1010 años buscar en el espacio de claves
Desde una perspectiva matemática, Rijndael se basa en la teoría de campos de Galois, la
cual da algunas propiedades verificables de seguridad. Sin embargo, también puede
verse como código C, sin meterse a las matemáticas. Al igual que el DES, Rijndael
8
utiliza sustitución y permutaciones, así como múltiples rondas. El número de rondas
depende del tamaño de clave y del tamaño de bloque, y es de 10 para las claves de 128
bits con bloques de 128 bits y aumenta hasta 14 para la clave o el bloque más grande.
Sin embargo, a diferencia del DES, todas las operaciones involucran bytes completos,
para permitir implementaciones eficientes tanto en hardware como en software.
Modos de Cifrado
A pesar de toda esta complejidad, el AES (o el DES o, de hecho, cualquier cifrado de
bloques) es básicamente un cifrado de sustitución mono-alfabética que utiliza caracteres
grandes (caracteres de 128 bits para el AES y caracteres de 64 bits para el DES).
Siempre que el mismo bloque de texto llano entra en la etapa inicial, el mismo bloque
de texto cifrado sale de la etapa final. Si encripta 100 veces el texto llano abcdefgh con
la misma clave DES, obtiene 100 veces el mismo texto cifrado. Un intruso puede
aprovechar esta propiedad para violar el cifrado.
9
ese punto. Además, al primer bloque se le aplica un OR exclusivo con un IV (Vector de
Inicialización) elegido de manera aleatoria, que se transmite (en texto llano) junto con el
texto cifrado.
El encadenamiento de bloques cifrado también tiene la ventaja de que el mismo bloque
de texto llano no resultará en el mismo bloque de texto cifrado, lo que dificulta el
criptoanálisis. De hecho, ésta es la razón principal por la que se utiliza.
10
un relleno de una sola vez y se le aplica OR exclusivo con el texto llano para obtener el
texto cifrado. Solo utiliza el vector de inicialización en el primer paso.
Modo de contador
Un problema que todos los modos tienen, excepto el modo de libro de código
electrónico es que el acceso aleatorio a datos encriptados es imposible. Por ejemplo,
suponga que un archivo se transmite a través de una red y después se almacena en disco
de forma encriptada.
Ésta sería una forma razonable de operar si la computadora receptora fuera una
computadora portátil con riesgo de ser robada. Almacenar todos los archivos
importantes de forma encriptada reduce en gran medida el potencial daño que se podría
sufrir por la información confidencial que se fugaría en caso de que la computadora
cayera en las manos equivocadas.
Sin embargo, los archivos de disco con frecuencia se acceden en orden no secuencial,
especialmente los archivos de bases de datos. Con un archivo encriptado mediante
encadenamiento de bloques de cifrado, el acceso a un bloque aleatorio requiere que
primero se desencripten todos los bloques que estén delante de él, lo cual es muy
costoso. Por esta razón, se ha inventado otro modo, el modo de contador, Aquí el texto
llano no se encripta en forma directa.
En su lugar, se encripta el vector de inicialización más una constante, y al texto cifrado
resultante se le aplica un OR exclusivo con el texto llano. Al incrementar en 1 el vector
de inicialización por cada nuevo bloque, es más fácil desencriptar un bloque en
cualquier parte del archivo sin tener que desencriptar primero todos sus predecesores.
Aunque el modo de contador es útil, tiene una debilidad que vale la pena mencionar.
Suponga que en el futuro se utiliza nuevamente la misma clave, K (con texto llano
diferente pero el mismo IV), y un atacante adquiere todo el texto cifrado de ambas
corridas. Los flujos de claves son los mismos en los dos casos, y exponen el cifrado a un
ataque de reutilización de flujo de claves del mismo tipo que vimos en los cifrados de
flujo.
Todo lo que el criptoanalista tiene que hacer es aplicar un OR exclusivo a los dos textos
cifrados en conjunto para eliminar toda la protección criptográfica y sólo obtener el OR
exclusivo de los textos llanos. Esta debilidad no significa que el modo de contador sea
una mala idea. Simplemente significa que las claves y los vectores de inicialización
deben elegirse de manera independiente y al azar. Aun cuando la misma clave se utilice
dos veces de manera accidental, si el IV es diferente cada vez, el texto llano estará a
salvo.
11
Otros Cifrados
DES y Rijndael son los algoritmos criptográficos de clave simétrica más conocidos. Sin
embargo, vale la pena mencionar que se han diseñado otros cifrados de clave simétrica.
Algunos de ellos están incluidos en varios productos.
Aquí estas en listados junto a sus creadores los más comunes:
Criptoanálisis
Cuatro avances recientes del criptoanalista:
Criptoanálisis diferencial
Esta técnica puede utilizarse para atacar cualquier cifrado en bloques; empieza con un
par de bloques de texto llano que difieren sólo en una cantidad pequeña de bits y
observando cuidadosamente lo que ocurre en cada iteración interna a medida que
avanza la encriptación. En muchos casos, algunos patrones son mucho más comunes
que otros, y esta observación conduce a un ataque probabilístico.
Criptoanálisis lineal
Éste puede descifrar el DES con sólo 243 textos llanos conocidos. Funciona aplicando
un OR exclusivo a ciertos bits del texto llano y el texto cifrado en conjunto y buscando
12
patrones en el resultado. Al hacerse repetidamente, la mitad de los bits deben ser 0s y la
otra mitad 1s. Sin embargo, con frecuencia los cifrados introducen una desviación en
una dirección o en la otra, y esta desviación, por pequeña que sea, puede explotarse para
reducir el factor de trabajo. Para los detalles, vea el trabajo de Matsui.
Análisis de temporización
Los algoritmos criptográficos están llenos de instrucciones if que prueban bits en las
claves de ronda. Si las partes then y else toman diferentes cantidades de tiempo,
reduciendo la velocidad del reloj y viendo el tiempo que tardan en ejecutarse varios
pasos, también podría ser posible deducir las claves de ronda. Una vez que se conocen
todas las claves de ronda, por lo general puede calcularse la clave original. Los análisis
de energía y temporización también pueden utilizarse de manera simultánea para
facilitar el trabajo. Si bien los análisis de energía y temporización pueden parecer
exóticos, en realidad son técnicas poderosas que pueden romper cualquier cifrado que
no esté específicamente diseñado para resistirlas.
13
Conclusión
14
Recomendación
De Moisés Colón: las personas deberían encriptar sus archivos privados si lo van a
mandar por internet para que no le hackeen los mensajes. En caso de robo de
dispositivos móviles hay en encriptar los archivos importantes.
Jose D. Rosario: Para proteger nuestra información es muy bueno utilizar modo cifrado
para tener cifrado los datos que queremos proteger. Una buena manera de hacerlo es
usando algoritmo de clave simétrica o mejor clave asimétrica. Utilizar un algoritmo de
clave asimétrica tiene más ventaja por que utiliza dos claves en vez de una.
15
Anexos
International Bussines Machines Corporation (IBM) (NYSE IBM) es una reconocida
empresa internacional estadounidense de la tecnología y consultoría con la sede en
Armonk, Nueva York, IBM fabrica y comercializa hardware y software para
computadora y ofrece servio de infraestructura, alojamiento de internet, consultoría en
una amplia gama de áreas relacionadas con la informática, desde la computadoras
centrales hasta nanotecnología.
Eb criptografía, un vector inicial de la inicialización conocida por sus siglas en ingles
IV) es un bloque de bits que es requerido para permitir cifrado por bloques, en unos de
los modos de cifrado, con un resultado independiente de otros cifrado producidos por la
misma clave.
Campo de Galois es un cuerpo definido sobre un conjunto finito de elementos. Los
cuerpos finitos son importantes en teoría de Galois, y en criptografía. Todos los cuerpos
finitos tienen un número de elementos q = pn , para algún numero primo p y algún entero
positivo n . Para cada cardinalidad q así definida hay una y sola manera de definir un
campo finito, por los que todos los campos finitos, del mismo orden isomorfos entre sí.
16
Bibliografía
(2003). En A. S. Tanenbaum, Redes de Computadoras cuarta edición (págs. 737-750).
México: Prentice Hall.
wikipedia. Obtenido de https://es.wikipedia.org/
17