Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ECHAIZ
Clase 7
Algoritmo S C S Algoritmo
Determinístico
⊕ ⊕ Determinístico
Criptograma
MENSAJE M M MENSAJE
2
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
La secuencia cifrante Si
Condiciones para una clave segura
• Período:
– La clave deberá ser tanto o más larga que el mensaje.
En la práctica se usará una semilla de unos 120 a 250
bits para generar períodos del orden de 1030.
• Distribución de bits: Rachas y AC(k)
– Distribución uniforme de unos y ceros que represente
una secuencia pseudoaleatoria (Postulados Golomb).
Rachas de dígitos: uno o más bits entre dos bits distintos.
Función de Autocorrelación Fuera de Fase AC(k):
desplazamiento de k bits sobre la misma secuencia S.
3
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Rachas de dígitos
Rachas de una secuencia S de período 15
Bit anterior 11 11 11 11 00 11 00 11 11 00 00 11 00 00 00 Próximo
es un 0 bit es un 1
Rachas de 1s
Rachas de 0s Un 1 entre dos 0s
Un 0 entre dos 1s
Racha de 00s
Racha de 1111s Racha de 11s Un 00 entre dos 1s
Un 1111 entre dos 0s Un 11 entre dos 0s Racha de 000s
Un 000 entre dos 1s
4
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
5
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Función de Autocorrelación:
– Autocorrelación AC(k) fuera de fase de una secuencia
Si de período T desplazada k bits a la izquierda:
AC(k) = (A - F) / T
Aciertos ⇒ bits iguales Fallos ⇒ bits diferentes
Ejemplo
Si 1 1 1 1 0 1 0 1 1 0 0 1 0 0 0 Si k = 1
A= 1 1 1 0 1 0 1 1 0 0 1 0 0 0 1 A=7; F=8
F= AC(1)= -1/15
6
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Si 1 1 1 1 0 1 0 1 1 0 0 1 0 0 0
7
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Imprevisibilidad e Implementación de Si
• Imprevisibilidad:
– Aunque se conozca una parte de la secuencia Si, la
probabilidad de predecir el próximo dígito no debe ser
superior al 50%.
– Esto se define a partir de la Complejidad Lineal.
• Facilidad de implementación:
– Debe ser fácil construir un generador de secuencia
cifrante con circuitos electrónicos, con bajo costo, alta
velocidad, bajo consumo, un alto nivel de integración,
etc.
8
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
9
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
El algoritmo de cifrado A5
10
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
m-secuencia
⊕ de reloj
0
⊕
21 C2
Si
R2
⊕
C2: bit
nn11==19
19 de reloj
nn22==22
22 22 C3 7 0
nn33==23
23 R3
C3: bit
Clave = 64 bits ⊕ de reloj
11
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
12
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
MENSAJE (N bits)
A ⊕ Xi B ⊕ Xi
BLOQUE A BLOQUE B
⊕
N/2 N/2
⊕ ki
FUNCIÓN f
ki
FUNCIÓN f Xi
Xi ⊕ ⊕
⊕ ⊕
A B
A ⊕ Xi B ⊕ Xi Puesto que Y ⊕ Xi ⊕ Xi = Y
13
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
15
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
MM22 == WARS
WARS BUST
BUST SION
SION NBJM
NBJM INUA
INUA ÑPUD
ÑPUD
Segunda
SS22 == XBST
XBST BUST
BUST TJPÑ
TJPÑ NBJM
NBJM JÑVB
JÑVB ÑPUD
ÑPUD
vuelta
PP22 == SBTX
SBTX BUST
BUST PJÑT
PJÑT NBJM
NBJM VÑBJ
VÑBJ ÑPUD
ÑPUD
Skipjack 64 80 32
RIJNDAEL 128 128 o más flexible
17
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
18
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
20
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Aunque la velocidad es
muy baja, los valores
pueden extrapolarse.
21
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
22
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
24
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
25
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
26
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Cifrador de bloque
Tipo Feistel
Longitud de clave de 56 bits
Nº de vueltas: 16
Cifra del bloque central:
técnicas de sustituciones y
permutaciones
En el descifrado se aplican claves y
desplazamientos en sentido inverso
27
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Elbit
El bit11se
selleva
llevaaalalaposición
posición40
40
28
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
58 50 42 34 26 18 10 2 L0 = 58 50 42 34 26 18 10 02 60 52 44 36
60 52 44 36 28 20 12 4 28 20 12 04 62 54 46 38 30 22 14 06
62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 08
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
R0 = 57 49 41 33 25 17 09 01 59 51 43 35
27 19 11 03 61 53 45 37 29 21 13 05
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 07
63 55 47 39 31 23 15 7
Elbit
El bit40
40vuelve
vuelveaalalaposición
posición11
yytodos
todoslos
losdemás
demásbits
bitsaasu
su
posicióninicial
posición inicialantes
antesde
deIP.
IP.
30
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
EN CADA CICLO:
• Se permuta la mitad derecha Ri
aplicando expansión de bits
• La clave de 56 bits se desplaza,
permuta y se seleccionan los 48
bits de Ki En la próxima
• La mitad derecha Ri y la clave vuelta, la mitad
Ki se unen mediante XOR derecha anterior
pasa íntegra como
• Se reducen los 48 bits de salida
mitad izquierda. La
a 32 mediante las Cajas-S
mitad derecha de la
• Se permuta el resultado nueva vuelta será el
• El resultado se une mediante último resultado or
XOR con la mitad izquierda Li exclusivo del ciclo.
31
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
16 bits repetidos
Esquema de la
función de cifrado
f en cada ciclo
Columnas 1ª y
2ª repetidas
Enlas
En lascajas
cajasSS
selogra
se logralala
fortalezadel
fortaleza del
algoritmo.Es
algoritmo. Es
unafunción
una función
unidireccional
unidireccional
yyno
nolineal.
lineal.
32
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
1 6 7 12 13 18 19 24 25 30 31 36 37 42 43 48
S1 S2 S3 S4 S5 S6 S7 S8
1 4 5 8 9 12 13 16 17 20 21 24 25 28 29 32
33
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
F 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
I 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
L
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
A
S 3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
COLUMNAS
S2 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 1 5
F 0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
I 1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
L
2 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
A
S 3 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
34
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
F 0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
I 1 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
L
2 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
A
S 3 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
COLUMNAS
S4 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 1 5
F 0 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
I 1 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
L
2 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
A
S 3 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
35
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
F 0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
I 1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
L
2 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
A
S 3 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
COLUMNAS
S6 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 1 5
F 0 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
I 1 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
L
2 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
A
S 3 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13
36
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
F 0 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
I 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
L
2 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
A
S 3 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
COLUMNAS
S8 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 1 5
F 0 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
I 1 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
L
2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
A
S 3 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
37
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Ejemplo:
Ejemplo:
Seanlos
Sean losbits
bits77alal12
12los
lossiguientes:
siguientes:101100
101100
Losbits
Los bitscorresponderán
corresponderánentonces
entoncesaalalaentrada
entradadedelalacaja
cajaSS2
2
Paraseleccionar
Para seleccionarlalafila
filatomamos
tomamosloslosbits
bitsextremos:
extremos:10 102==2210==22
2 10
Para seleccionar la columna tomamos los bits centrales: 0110
Para seleccionar la columna tomamos los bits centrales: 011022==661010==66
Lacaja
La cajaSS2indica
indicaunaunasalida
salidaigual
igualaa13
1310==1101
11012
2 10 2
explicación
Entrada: 101100
Salida: 1101
38
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
28 bits 28 bits
Tabla PC-2 (48 bits) ⇒ k1, k2, ..., k16
4 17 11 24 1 5
3 28 15 6 21 10
48 bits
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
48 bits 44 49 39 56 34 53
46 42 50 36 29 32
40
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
28 bits 28 bits
Se produce un desplazamiento total igual
a 28, todos los bits de cada bloque Ci y Di
LF1, LF2, ..., LF16
Vuelta i Bits Desp. Izda. Vuelta i Bits Desp. Izda.
1 1 9 1
2 1 10 2
3 2 11 2
4 2 12 2
5 2 13 2
6 2 14 2
7 2 15 2
8 2 16 1 Σ
41
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
42
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
44
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
45
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Cipher Feedback
Cifra por realimentación
de bloques
• Se pueden cifrar CIFRAR CIFRAR
47
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Cifrado Descifrado
Se suma XOR cada byte del Se cifra el registro RD.
texto claro con bytes resultado Se obtienen de esta forma
de la cifra de RD y la clave K. los elementos de Ci-d.
El byte Ci se envía al registro; Se suma XOR los Ci-d con
se desplaza 8 bits a la izquierda los Ci del criptograma para
hasta formar otro RD y se repite obtener Pi.
el proceso de cifra. Se realimenta Ci al registro
RD y se repite el proceso.
CARACTERÍSTICAS:
Evita el ataque por repetición de bloque; enmascara el mensaje como
en cifrado en flujo, el espacio de claves es igual a 64 bits; la
propagación de un error se limita a un bloque.
48
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
49
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
51
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
M C’ C
DES DES
52
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
k1 k2 k1 y k2 son
claves n bits
Y
M DES DES C
a) Se desencripta el criptograma C por fuerza bruta usando las 2n
claves posibles y realizando entonces 2n cálculos. Se obtiene así Y.
b) Con los “textos intermedios” Y se forma una tabla ordenada de
textos cifrados con sus correspondientes valores k2.
c) Se cifran los textos planos M elegidos con todas las claves k1 y se
comparan con Y, realizando un máximo de 2n cálculos.
d) Una de las claves será la verdadera y se ha realizado un número
menor que 2n + 2n = 2n+1 cálculos. Luego la clave real es igual a 2n+1.
Este ataque se conoce con el nombre de meet-in-the-middle.
53
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
M C
E (DES) D (DES) E (DES)
54
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Usos de 3-DES
k1 y k2
k1 k2 k1 claves de
64 bits
M C
E (DES) D (DES) E (DES)
Historia de IDEA
En 1990 Xuejia Lai y James Massey proponen el PES,
Proposed Encryption Standard.
En 1991 -debido a los avances de Biham y Shamir en el
criptoanálisis diferencial- los autores proponen el IPES,
Improved Proposed Encryption Standard.
En 1992 los autores proponen finalmente el algoritmo
IDEA, International Data Encryption Algorithm.
En 1999 el algoritmo IDEA, mucho más seguro que el
DES y sus versiones, se comienza a usar ampliamente en
el sistema de correo electrónico seguro PGP.
56
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
57
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
XOR Es primo y se
asegura el inverso
multiplicativo
Suma módulo 216 (mod 65.536)
58
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Operaciones: + mod 2n (mod 4), ⊗ mod 2n+1 (mod 5), XOR (mod 2)
59
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
X Y X+Y X⊗ Y X⊕Y
0 00 0 00 0 00 1 01 0 00
Recuerdeque
Recuerde que00
0 00 1 01 1 01 0 00 1 01
es igualaa22nn==44
esigual
0 00 2 10 2 10 3 11 2 10
0 00 3 11 3 11 2 10 3 11 porloloque:
por que:
1 01 0 00 1 01 0 00 1 01 0⊗0==2222xx2222
0⊗0
1 01 2 1 01 2 10 1 01 0 00
0⊗1 =
1 0⊗1 01 2 2x 1 = 4
= 2 x21 = 4 10 3 11 2 10 3 11 ==16
16mod
mod 55
1 =01
=44mod 3 5 11
mod 5 00 0 00 3 11 2 10
==11
2 10 0 2 10 3 11 2 10
2 =10
=44==010 01 3 11 2 10 3 11
2(por definición)
10 2 10 0 00 2 0 00 0 00
2 (por definición)
10 3 11
0⊗2 =
10⊗2 =
2 2x
012 x 2
2 = 8
1 = 8 01 1 01 0⊗3 = 2
2
2 x 3 = 12
0⊗3 = 2 x 3 = 12
3 11 0 00 3 ==1188mod
mod2 5 10
5 11 3 11
3 11 1 01 0 00 3 2 10 ==12
12mod
mod 55
==0133 1
3
3
11
11
2
3
10
11
1
2 10 0
01
00
1
0
01
00
==22
Operaciones: + mod 2n (mod 4), ⊗ mod 2n+1 (mod 5), XOR (mod 2)
Los demás cálculos con los diferentes valores de X e Y son todos similares
60
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Operación cifrado
Operaciones inversas
MA
al comienzo y al final
del algoritmo. Esto
permite usar el mismo
algoritmo para cifrar
que para descifrar.
Bloque principal
61
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
62
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
26
Con los
Los 64 primeros
últimos 128 bits se
bits de generan 8
la fase 7 subclaves
no se de 16 bits
usan. cada una.
23 86
64 bits de últimas claves
63
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
64
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
65
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
INVERSOS
Inverso XOR: se aplica la misma función
Inverso aditivo: suma mod 216
Inverso multiplicativo: producto mod 216+1
66
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
67
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Módulo IDEA
Las operaciones
se hacen ahora
hacia arriba
68
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
Ultimas 6 claves
de descifrado
69
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
70
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
71
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
74
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
75
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
77
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
78
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
x13 = x6 + x3 + x2 + 1 x11 = x7 + x6 + x4 + x3
x9 = x5 + x4 + x2 + x x8 = x4 + x3 + x + 1
79
JAVIER
ECHAIZ Seguridaden
Seguridad enSistemas:
Sistemas:Cifrado
Cifradoen
enFlujo
Flujoyyen
enBloque
Bloquecon
conClave
ClaveSecreta
Secreta
80
JAVIER
ECHAIZ
Coming
Next!
Cifrado con
Clave
Pública