Está en la página 1de 12

Unidad 3: La base fundamental del cifrado.

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA

Unidad 3/Actividad 2
La base fundamental del cifrado
Miguel Antonio Domínguez León

ES1611315610

Seguridad II

Grupo 1

Área de conocimiento:
Licenciatura en Telemática

Víctor Jacinto García Lara

Estado de México, 07 de septiembre de 2020

UNADM|CEIT|TM|KSG2 Página 0 de 11
Unidad 3: La base fundamental del cifrado.

La base fundamental del cifrado

Introducción

Para poder entender el DES, previamente se han de introducir una serie de conceptos que
facilitarán la comprensión.

Los criptosistemas de clave privada (también conocidos como de clave única) se caracterizan por
utilizar para el cifrado y descifrado la misma clave, y como su propio nombre indica, dicha clave
es privada, es decir que se mantiene secreta. Por contra existen los criptosistemas de clave
pública en los que parte de la clave se da a conocer.

Estos algoritmos también se llaman simétricos. La criptografía simétrica se refiere al conjunto de


métodos que permiten tener comunicación segura entre las partes siempre y cuando
anteriormente se hayan intercambiado la clave correspondiente que llamaremos clave simétrica.

El DES cumple con dos de los principios más básicos de la criptografía, estos son el secreto y la
autenticidad de la información cifrada:

El secreto se consigue con la utilización de una clave privada y la autenticidad se consigue de la


misma forma ya que sólo el emisor legítimo puede producir un mensaje que el receptor podrá
descifrar con la clave compartida.

El principal problema que tienen este tipo de algoritmos es la forma en la que intercambian las
claves ya que se ha de hacer de forma privada.

El DES es englobado también dentro de los métodos de cifrado de producto. Estos algoritmos
son llamados así porque combinan la confusión y la difusión para cifrar el mensaje. Ambos son
conceptos que introdujo Shannon en su día.

La confusión consiste en conseguir que no se vea relación alguna entre el texto plano (texto a
cifrar), el texto cifrado y la clave. A la hora de la implementación, la confusión se traduce en
sustituciones simples a través de pequeñas tablas.

La difusión trata de repartir la influencia de cada bit del mensaje en texto plano lo más posible en
el mensaje cifrado. Dicha propiedad se implementa mediante el uso de permutaciones.

UNADM|CEIT|TM|KSG2 Página 1 de 11
Unidad 3: La base fundamental del cifrado.

Desarrollo

En 1973, el NBS (National Bureau of Standards) solicita públicamente propuestas de sistemas


criptográficos, dichos sistemas debían de cumplir los siguientes criterios:

o Residir la seguridad en la clave y no en el secreto del algoritmo.


o Proporcionar un alto nivel de seguridad y ser eficiente.
o Ser adaptable para ser utilizado en diversas aplicaciones.
o Ser barato de implementar en dispositivos electrónicos.

En 1974, IBM presenta LUCIFER, un sistema de Horst Feistel que trabajaba componiendo
sucesivamente diferentes transformaciones, según había sugerido Shannon. Después del estudio
del algoritmo, la NSA (National Security Agency) propone una serie de cambios que son
aceptados sin problemas.

El 17 de marzo de 1975, el NBS publica los detalles del DES. Dicho algoritmo fue adoptado como
estándar para las comunicaciones seguras y el almacenamiento de información no clasificada
por el Gobierno de los EE.UU. En un principio la idea de la NSA era implementar este algoritmo
en hardware, para ello dicho algoritmo debería mantenerse en secreto. Debido a unos problemas,
el algoritmo se hizo público por lo que su implementación software se hizo posible ya que el nivel
de detalle del algoritmo era bastante alto.

En 1981, varios organismos privados lo adoptan como estándar.

En 1983, el DES se ratifica como estándar sin problemas.

En 1997, el DES es roto como consecuencia de un reto que lanzó la RSA, se examinaron el 25%
de las claves.

Seguidamente, en 1998 debido a la corta longitud de la clave (56 bits) utilizada para cifrar el DES,
se demostró que por fuerza bruta era posible romper el DES. En 39 días se hizo posible examinar
el 85% de las claves. Poco más tarde, la EFP (Electronic Frontier Foundation) presentó su DES
cracker, capaz de romper el DES por fuerza bruta en 4.9 días. A pesar de esto, aún no se ha
encontrado ninguna debilidad a nivel teórico por lo que todavía se sigue utilizando.

Finalmente, en 1999 la EFP rompe el DES en menos de 23 horas.

UNADM|CEIT|TM|KSG2 Página 2 de 11
Unidad 3: La base fundamental del cifrado.

El algoritmo DES cifra un bloque de 64 bits (8 bytes) de texto en claro en un bloque de 64 bits de
texto cifrado. Para ello usa una clave externa de 64 bits en los que los bits en las posiciones
octavas de cada byte son bits de paridad impar.

Consta de 16 iteraciones, y en cada una de ellas se realizan operaciones de o exclusivo,


permutaciones y sustituciones. Las permutaciones son de tres tipos: simples, expandidas (se
duplican bits) y restringidas (se eliminan bits). Las sustituciones son no lineales que se
implementan a partir de tablas que se encuentran en las cajas S, que más tarde explicaremos ya
que son de vital importancia.

UNADM|CEIT|TM|KSG2 Página 3 de 11
Unidad 3: La base fundamental del cifrado.

Diagrama de flujo DES

UNADM|CEIT|TM|KSG2 Página 4 de 11
Unidad 3: La base fundamental del cifrado.

En primer lugar, cada bit de un bloque está sujeto a una permutación inicial, que puede
representarse mediante la siguiente matriz de permutación inicial (anotada como IP):

Tabla IP

Esta tabla de permutación muestra, al leerla de izquierda a derecha y de arriba a abajo, que el
58° bit de un bloque de 64 bits está en la primera posición, el 50° está en la segunda posición y
así sucesivamente.

Una vez que la permutación inicial se completó, el bloque de 64 bits se divide en dos bloques de
32 bits denominados I y D respectivamente (para izquierda y derecha, siendo la anotación en
anglo-sajón L y R por Left y Right). El estado inicial de estos dos bloques se denomina Lo y Ro:

UNADM|CEIT|TM|KSG2 Página 5 de 11
Unidad 3: La base fundamental del cifrado.

Tabla Lo y Ro

Los 32 bits del bloque Ro se expanden a 48 bits gracias a una tabla (matriz) llamada tabla de
expansión (que se anota como E), en la que los 48 bits se mezclan y 16 de ellos se duplican:

Tabla E

Así, el último bit de Ro (es decir, el 7° bit del bloque de origen) se convierte en el primero, el
primero en el segundo, etc.
Además, los bits 1,4,5,8,9,12,13,16,17,20,21,24,25,28 y 29 de Ro (respectivamente los bits 57,
33, 25, 1, 59, 35, 27, 3, 6l, 37, 29, 5, 63, 39, 31 y 7 del bloque de origen) son duplicados y
diseminados en la matriz.

La tabla resultante de 48 bits se denomina D’o o E(Do). El algoritmo DES aplica después OR
exclusivas entre la primera clave K1 y E(Do). El resultado de este OR exclusivo es una tabla de
48 bits que, por comodidad, llamaremos Do.

UNADM|CEIT|TM|KSG2 Página 6 de 11
Unidad 3: La base fundamental del cifrado.

Después, Do se divide en 8 bloques de 6 bits, denominado Doi. Cada uno de estos bloques se
procesa a través de funciones de selección (a veces llamadas cajas de sustitución o funciones
de compresión), denominadas generalmente Si.
Los primeros y últimos bits de cada Doi determinan (en valor binario) la línea de la función de
selección; los otros bits (2, 3, 4 y 5 respectivamente) determinan la columna. Como la selección
de la línea se basa en dos bits, existen 4 posibilidades (0,1,2,3). Como la selección de la columna
se basa en 4 bits, existen 16 posibilidades (0 a 15). Gracias a esta información, la función de
selección "selecciona" un valor cifrado de 4 bits.

Por lo tanto, cada bloque de 6 bits se sustituye por un bloque de 4 bits. Estos bits se combinan
para formar un bloque de 32 bits.

Finalmente, el bloque de 32 bits se somete a una permutación P. A continuación, mostramos la


tabla:

Tabla P

El conjunto de estos resultados salidos de P estan sujetos a un OR exclusivo.

Al final de las iteraciones, los dos bloques L16 y R16 se vuelven a conectar y se someten a una
permutación inicial inversa:

Tabla de cifrado DES

UNADM|CEIT|TM|KSG2 Página 7 de 11
Unidad 3: La base fundamental del cifrado.

Ventajas y desventajas del DES


Ventajas Desventajas
Es el sistema más extendido del mundo, el que Se considera un secreto nacional de EEUU, por lo
más máquinas usan, el más barato y el más que está protegido por leyes específicas, y no se
probado. puede comercializar ni en hardware ni en software
Es muy rápido y fácil de implementar. fuera de ese país sin permiso específico del
Desde su aparición nunca ha sido roto con un Departamento de Estado.
sistema práctico
La clave es corta, tanto que no asegura una fortaleza
adecuada. Hasta ahora había resultado suficiente, y
nunca había sido roto el sistema. Pero con la potencia
de cálculo actual y venidera de los computadores y
con el trabajo en equipo por Internet se cree que se
puede violar el algoritmo, como ya ha ocurrido una
vez, aunque eso sí, en un plazo de tiempo que no
resultó peligroso para la información cifrada.

No permite longitud de clave variable, con lo que sus


posibilidades de configuración son muy limitadas,
además de permitirse con ello la creación de
limitaciones legales.

La seguridad del sistema se ve reducida


considerablemente si se conoce un número suficiente
textos elegidos, ya que existe un sistema matemático,
llamado Criptoanálisis Diferencial, que puede en ese
caso romper el sistema en 2 elevado a 47 iteraciones.
Ventajas y desventajas del DES

UNADM|CEIT|TM|KSG2 Página 8 de 11
Unidad 3: La base fundamental del cifrado.

Conclusión

Gracias a esta investigación he podido entender el proceso de cifrado DES y las características
del mismo. A continuación, se enuncian los puntos investigados:

 El DES es un algoritmo de cifrado que consiste en la aplicación sucesiva de varias


permutaciones y sustituciones.
 DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la
encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de
errores en el proceso.
 Actualmente DES ya no es estándar y fue roto en enero de 1999 con un poder de cómputo
que efectuaba aproximadamente 250 mil millones de ensayos en un segundo.
 El sistema de cifrado DES se actualizaba cada 5 años. En el año 2000, durante su última
revisión y después de un proceso de evaluación que duró 3 años, el NIST seleccionó
como nuevo estándar un algoritmo diseñado conjuntamente por dos candidatos belgas,
el Sr. Vincent Rijmen y el Sr. Joan Daemen. El nuevo algoritmo, llamado por sus
inventores RIJNDAEL reemplazará, de ahora en adelante, al DES.
 Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe
principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han
roto en menos de 24 horas. Existen también resultados analíticos que demuestran
debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el
algoritmo es seguro en la práctica en su variante de Triple DES, aunque existan ataques
teóricos

UNADM|CEIT|TM|KSG2 Página 9 de 11
Unidad 3: La base fundamental del cifrado.

Bibliografía

CCM. (16 de octubre de 2008). Introducción al cifrado mediante DES. Obtenido de


https://es.ccm.net/contents/130-introduccion-al-cifrado-mediante-des

Gargallo, T. J. (2014). DES. Obtenido de http://spi1.nisu.org/recop/al02/jgargallo/index.html

Telecom. (30 de enero de 2014). Generalidades de AES (Advanced Encryption Standard): I


Parte. Obtenido de https://www.telecomsharing.com/es/biblioteca/seguridad/item/55-
generalidades-de-aes-advanced-encryption-standard-i-parte

UMA. (2015). DES. Obtenido de


https://neo.lcc.uma.es/evirtual/cdd/tutorial/presentacion/des.html

Anexos

S-Box

Básicamente, una S-Box (substitution box) es una matriz para sustitución de valores, utilizado
por los algoritmos de cifrado de clave simétrica. Las S-Boxes son seleccionadas
cuidadosamente para ser resistentes al criptoanálisis. En el caso de AES, dicha matriz es el
resultado de aplicar dos funciones a la matriz de estado, [aij], en primer lugar su inverso
multiplicativo [aij] a aij-1 E GF(28) y posteriormente una transformación lineal:

Todo byte puede verse como un elemento del cuerpo finito GF(28), como todo elemento tiene
inverso multiplicativo, se asocia el inverso multiplicativo en GF(28), es decir [aij] a aij-1 E
GF(28), al elemento cero se le asocia el mismo cero.

La transformación lineal se aplica bit por bit con la siguiente regla: transformación lineal en
GF(28)→GF(28).

en bits queda:

UNADM|CEIT|TM|KSG2 Página 10 de 11
Unidad 3: La base fundamental del cifrado.

Esta es la operación más costosa, en cuanto a tiempo se refiere, del algoritmo AES, por esto, la
operación es precalculada. Finalmente, este proceso puede resumirse en la siguiente tabla
conocida como S-Box que puede ser utilizada para un byte cualquiera xy.

S-Box para el cifrado

S-Box para el descifrado

UNADM|CEIT|TM|KSG2 Página 11 de 11

También podría gustarte