Está en la página 1de 6

UNIVERSIDAD NACIONAL DE SAN AGUSTÍN DE AREQUIPA

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS


CURSO: SISTEMAS DE SEGURIDAD CRÍTICA

CUARTA PRÁCTICA DE LABORATORIO


CIFRADO POR BLOQUES EL ALGORITMO RSA

NOMBRE: ARCE APAZA ROBERT


CUI :20090626

I. CUESTIONARIO PREVIO

Visualize el video https://www.youtube.com/watch?v=2ssaCyXRJIU, luego responda después de


investigar
1. Describa funcionalmente el cifrado por flujo, ejemplifique

Los cifradores de flujo usan:


• Un cifrado basada en la función XOR.
• Una secuencia cifrante binaria aleatoria.
• Un algoritmo de cifrado es igual que el de descifrado por la involución de la función XOR.

Condiciones que se debe considerar para el funcionamiento:


• La clave deberá ser tanto o mas larga que el mensaje.
• Distribución uniforme de unos y ceros que represente una secuencia pseudoaleatoria.
Rachas de dígitos: uno o más bits entre dos distintos
Procedimiento de Cifrado en flujo
Condiciones
Secuencia cifrante = Algoritmo + Clave
Secuencia Periódica
Pseudoaleatoriedad

2. Describa funcionalmente el cifrado por bloque, ejemplifique


Los algoritmos de cifrado por bloques emplean bloques de tamaño fijo del texto en claro y crean
un bloque de tamaño fijo de texto cifrado, por lo general de igual tamaño que la entrada. Dicho
tamaño de bloque debe ser grande, así se evitan ataques de texto cifrado. En tanto la asignación de
bloques de entrada a bloques de salida debe ser uno a uno, haciendo así el proceso reversible y
pareciendo aleatoria.
Para la asignación de bloques, los algoritmos de cifrado simétrico realizan sustituciones y
permutaciones en el texto en claro hasta obtener el texto cifrado.
La sustitución es el reemplazo de un valor de entrada por otro de los posibles valores de salida.
La permutación es un tipo especial de sustitución en el que los bits de un bloque de entrada son
reordenados para producir el bloque cifrado, de este modo se preservan las estadísticas del bloque
de entrada (el número de unos y ceros).
Los algoritmos de cifrado por bloques iterativos funcionan aplicando una transformación (función
de rotación) sucesivas veces a un bloque de texto en claro. La cantidad de "rotaciones" depende
del nivel de seguridad buscado. Se aplica una misma función a los datos usando una subclave
obtenida de la clave secreta original dada por el usuario.
Para implementar un algoritmo por bloques, se necesita romper el texto de entrada en bloques de
longitud fija. Esto puede hacerse de cuatro formas: ECB (Electronic Code Book), CBC (Cipher
Block Chaining), OFB (Output Feedback Mode), CFB (Cipher Feedback Mode) (esta última, una
variante del OFB, pero para mensajes muy largos). Electronic Code-Book (ECB)
El más sencillo es el modo electronic codebook (ECB), en el cual los mensajes se dividen en
bloques y cada uno de ellos es cifrado por separado utilizando la misma clave K.
.
3. Describa funcionalmente los modos de cifrado por bloque, indicando en cada caso las
fortalezas, debilidades y aplicaciones

Electronic Code-Book (ECB)


El más sencillo es el modo electronic codebook (ECB), en el cual los mensajes se dividen en
bloques y cada uno de ellos es cifrado por separado utilizando la misma clave K. La desventaja de
este método es que a bloques de texto plano o claro idénticos les corresponden bloques idénticos
de texto cifrado, de manera que se pueden reconocer estos patrones como guía para descubrir el
texto en claro a partir del texto cifrado. De ahí que no sea recomendable para protocolos cifrados.
Cipher-block chaining (CBC)[editar]
En el modo cipher-block chaining (CBC), a cada bloque de texto plano se le aplica la
operación XOR con el bloque cifrado anterior antes de ser cifrado. De esta forma, cada bloque de
texto cifrado depende de todo el texto en claro procesado hasta este punto. Para hacer cada
mensaje único se utiliza asimismo un vector de inicialización.
Cipher feedback (CFB) y output feedback (OFB)
Los modos cipher feedback (CFB) y output feedback (OFB) hacen que el cifrado en bloque opere
como una unidad de flujo de cifrado: se generan bloques de flujo de claves, que son operados con
XOR y el texto en claro para obtener el texto cifrado. Al igual que con otras unidades de flujo de
cifrado, en OFB al intercambiar un bit en el texto cifrado produce texto cifrado con un bit
intercambiado en el texto plano en la misma ubicación, en CFB un bit erróneo en el texto cifrado
genera 1+64/m bloques de texto claro incorrectos (siendo m la longitud del flujo en el que se
divide el bloque). Bueno para las actividades de seguridad y alta disponibilidad
Counter (CTR)
Al igual que OFB, el modo contador convierte una unidad de cifrado por bloques en una unidad
de flujo de cifrado. Genera el siguiente bloque en el flujo de claves cifrando valores sucesivos de
un contador. El contador puede ser cualquier función sencilla que produzca una secuencia de
números donde los resultados se repiten con muy baja frecuencia. Si bien la operación más usada
es un contador, el modo CTR tiene características similares al OFB, pero permite también usar
una propiedad de acceso aleatorio para el descifrado.

4. Describa detalladamente el funcionamiento del algoritmo RSA, indicando sus


debilidades, ataques y aplicaciones

RSA es un algoritmo de cifrado de clave pública que le permite al usuario conservar la


confidencialidad de la información cuando es transmitida o compartida con otros usuarios.
Conocer en que consiste es la mejor opción para utilizarlo de forma adecuada y salvaguardar
la información más sensible.

• Este algoritmo cifra la información por bloques


• Utiliza 2 juegos de claves una publica y una privada
• Usa números enteros de 100 dígitos o mas para otorgarle robustez al cifrado.
• Los números que emplea para cifrar son números primos.
• El emisor del mensaje debe computar la siguiente formula Me(ModN)
• Mientras que el receptor del mensaje deberá computar la siguiente : Rd(modN)
• Se utiliza los siguientes valos de diseño de la claves:
o e : clave publica
o d: clave privada

5. Defina claramente el concepto de fortaleza de clave SDA

Método que asegura que ciertos datos leídos de la tarjeta (por ejemplo, su fecha de caducidad) han
sido firmados por la entidad emisora de la tarjeta. Esto evita que estos datos sean modificados (por
ejemplo, ampliando la caducidad de la tarjeta), pero no impide la clonación de la tarjeta completa.

Por medio de la Autenticación estática (SDA) este microchip presta la información solicitada por
los cajeros y TPVs, encargados de validarla y aceptar por tanto la realización de la transacción.
En esta fase, el terminal, haciendo uso de las claves albergadas en las tarjetas, cifra la información
crítica relativa a la transacción; y ésta, se transporta cifrada hasta el Centro Autorizador.

REFERENCIA
[1]. http://digital.csic.es/bitstream/10261/24551/1/INFOSEC_2009.pdf
[2]. https://es.wikipedia.org/wiki/Cifrado_por_bloques
[3]. http://seginfdianaescarcega.blogspot.es/1489384943/cifrado-en-bloque/
[4]. https://es.wikipedia.org/wiki/EMV
Mgter Lucy Delgado

También podría gustarte