Está en la página 1de 10

Página 1 de 10

Ing. Juan Manuel Gutierrez Correa


Ponencia de Cifrado DES juaguti@mindefensa.gov.co
(Data Encription Standar)
U. Católica de Colombia
Ing. Reinaldo José González Gutierrez
reigonz@mindfensa.gov.co
Mayo 31 de 2005

Resumen - Este documento recopila información ƒ Método de Sustitución, Poli-alfabético,


sobre el sistema de cifrado DES. Con esta Periódicos de Vigenere. A diferencia de los
información se hace un resumen generalizado sobre métodos mencionados anteriormente, este
la técnica de encripción.
método utiliza mas de un alfabeto para cifrar el
mensaje, por tal motivo se considera Poli-
Índice de Términos—claves, cifrado, cifrar, alfabético, se considera Periódico debido a la
descifrar, bloques.
clave utilizada para cifrar el mensaje. El método
consistía en asignar a cada letra de cierto
Introducción alfabeto un numero entero, y seleccionar una
palabra clave de cualquier alfabeto y
En la historia de la humanidad siempre ha existido la asignándole un numero entero a cada letra de la
necesidad de mantener información en secreto, por misma, sumada con el mensaje daría origen al
lo que existen dos etapas de la CriptografíaI, mensaje cifrado.
Criptografía Clásica y Criptografía Moderna. La etapa
de la criptografía clásica se puede limitar en tiempo, La Criptografía clásica, conocida actualmente como
cuando surge la necesidad de tener un canal seguro Simétrica o de Clave secreta, tiene como
de comunicación, al surgimiento de la Criptografía características el algoritmo Oculto y la clave Secreta,
Moderna en los años 70`s. siendo estas la diferencia con la Criptografía
moderna, en la actualidad el algoritmo es Publico y la
En la Criptografía clásica se utilizaba la Sustitución y clave Secreta. La razón de conocer el algoritmo, es
Transposición para cifrar el mensaje, a continuación comprobar que realmente es seguro, a través de su
se presentan algunos métodos utilizados. criptoanálisisII, con el propósito de tener la certeza
que aún continúa siendo seguro, esto a dado entre
ƒ Método de Transposición de Escitalo. El otras consecuencias nuevas líneas de investigación
método consistía en un aparato cilíndrico de y poder seleccionar los algoritmos de cifrado para
madera al cual se le enrollaba una cinta de estándar.
papiro y en el cual se escribía el mensaje a lo
largo, una vez terminado el mensaje se Cifrado DES (Data Encryption Standar)
desenrollaba la cinta de papiro, siendo la
técnica de transposición de caracteres, era
El algoritmo DES es un algoritmo de cifrado de clave
difícil comprender el mensaje sin el aparato privada desarrollado por IBM a principios de la
cilíndrico. década de los 70 a partir de otro algoritmo conocido
ƒ Método de Sustitución, Mono-alfabético, como Lucifer utilizaba claves de 112 bits y que
Mono-grámico de Cesar. El nombre utilizado fueron reducidas a 56 bits en el algoritmo DES. [1]
es debido a que se menciona la técnica, el tipo La reducción del tamaño de las claves, propuesta por
de alfabeto y la forma de ordenar las letras para la NSA (Agencia Nacional de Seguridad) originó
realizar el cifrado. El método consistía en un controversia debido a que sé pensó que la NSA
desplazamiento (n), con el propósito de sustituir había debilitado intencionadamente el algoritmo del
cada carácter del mensaje en claro por otro DES para poder desencriptarlo.
situado (n) posiciones después.
ƒ Método de Sustitución, Mono-alfabético, Dicha controversia llegó a su fin cuando en 1994 IBM
Poli-gramico de Playfair. Se hace referencia a publicó un artículo describiendo los criterios del
la técnica, el tipo de alfabeto y la forma de desarrollo del algoritmo DES. El artículo indica que el
ordenar las letras para realizar el cifrado. El diseño se realizó de forma que el algoritmo DES
método consistía en tomar sus caracteres en fuera resistente a criptoanálisis, pero lo
parejas, las letras del alfabeto se escribían en suficientemente sencillo como para poder ser
una matriz de 5x5, al tener los caracteres implementado en un circuito electrónico con la
separados en parejas se procedía a realizar el tecnología de principios de los 70. Por tanto, el
cifrado, con ciertas reglas, para encontrar la algoritmo DES se diseño de forma que no pudiera
pareja de letras que darían el cifrado posterior. ser descifrado por criptoanálisis, pero si que puede
ser descifrado probando todas las claves posibles,
asumiendo que se cuenta con el hardware
adecuado.
ICriptografía: Es el estudio de técnicas matemáticas relacionadas

con aspectos de seguridad de la información como son la IICriptoanálisis: Es el estudio de los algoritmos criptográficos con
autenticación y autenticación de orígenes de datos. el propósito de violar la seguridad del sistema.

Postgrado SEGURIDAD EN REDES – Asignatura: Herramientas De Seguridad


Página 2 de 10
Ing. Juan Manuel Gutierrez Correa
Ponencia de Cifrado DES juaguti@mindefensa.gov.co
(Data Encription Standar)
U. Católica de Colombia
Ing. Reinaldo José González Gutierrez
reigonz@mindfensa.gov.co
Mayo 31 de 2005

Las 16 etapas restantes son funcionalmente


En las siguientes figuras se muestra un esbozo del idénticas, pero se parametrizan mediante diferentes
algoritmo DES. El texto normal se cifra en bloques de funciones de la clave. El algoritmo se ha diseñado
64 bits, produciendo 64 bits de texto cifrado. El para permitir que el descifrado se haga con la misma
algoritmo, que se parametriza con la clave de 56 bits, clave que el cifrado, simplemente ejecutando los
tiene 19 etapas diferentes. pasos en orden inverso. Cada una de las 16 etapas
intermedias toma dos entradas de 32 bits y produce
dos salidas de 32 bits. La salida de la izquierda es
simplemente una copia de la entrada de la derecha.
La salida de la derecha es el or exclusivo a nivel de
bit de la entrada izquierda y una función de la
entrada derecha y la clave de esta etapa Ki. Toda la
complejidad reside en esta función.

La función consiste en cuatro pasos, ejecutados en


secuencia. Primero se construye un número de 48
bits, E, expandiendo el Ri-1 de 32 bits según una
regla fija de transposición y duplicación. Después, se
aplica un or exclusivo a E y Ki. Esta salida entonces
se divide en ocho grupos de 6 bits, cada uno de los
cuales se alimenta a una caja S distinta. Cada una
de las 64 entradas posibles a la caja S se transforma
en una salida de 4 bits. Por último estos 8x4 bits se
pasan a través de una caja P.

En cada una de las 16 iteraciones, se usa una clave


diferente. Antes de iniciarse el algoritmo, se aplica
una transposición de 56 bits a la clave. Justo antes
de cada iteración, la clave se divide en dos unidades
de 28 bits, cada una de las cuales se gira hacia la
izquierda una cantidad de bits dependiente del
número de iteración. Ki se deriva de esta clave
girada aplicándole otra transposición de 56 bits. En
cada vuelta (o iteración) se extrae y permuta de los
56 bits un subgrupo de 48 bits diferente.

Descifrado del DES

Aunque en un principio el DES parecía inviolable, [2]


dos investigadores de criptografía de Standford
diseñaron en 1977 una máquina para violar el DES y
estimaron que podría construirse por unos 20
millones de dólares. Dado un trozo pequeño de texto
normal y el texto cifrado correspondiente, esta
máquina podría encontrar la clave mediante una
búsqueda exhaustiva del espacio de claves de 256 en
menos de un día. Otros autores han diseñado
máquinas capaces de descifrar el DES mediante
búsqueda exhaustiva en unas cuatro horas.

Otra estrategia similar es descifrar el DES por


La primera etapa es una transposición, software. Aunque el cifrado es 1.000 veces más lento
independiente de la clave, del texto normal de 64 por software que por hardware, un computador
bits. La última etapa es el inverso exacto de esta casero de alto nivel aún puede efectuar unos
transposición. La etapa previa a la última intercambia 250.000 cifrados/segundo en software, y es probable
los 32 bits de la izquierda y los 32 bits de la derecha. que este ociosa unos 2 millones de segundos al mes.

Postgrado SEGURIDAD EN REDES – Asignatura: Herramientas De Seguridad


Página 3 de 10
Ing. Juan Manuel Gutierrez Correa
Ponencia de Cifrado DES juaguti@mindefensa.gov.co
(Data Encription Standar)
U. Católica de Colombia
Ing. Reinaldo José González Gutierrez
reigonz@mindfensa.gov.co
Mayo 31 de 2005

Este tiempo de inactividad podría usarse para descifrado DES. Ordenar esta tabla en
descifrar el DES. Si alguien pusiera un mensaje en orden ascendente según Sj.
uno de los grupos de noticias de Internet, no debería
ser difícil conseguir las 140.000 personas necesarias 3. Barrer la primera tabla en busca de un Ri
para revisar las 7x1016 claves en un mes. igual a algún Sj de la segunda tabla. Al
encontrar un par, tenemos un par de claves
Probablemente la idea más innovadora para (i,j) tal que Dj(C1)=Ei(P1). Potencialmente i
descifrar el DES es la lotería china. En este diseño, es K1 y j es K2.
cada radio y televisión tiene que equiparse con un
chip DES barato capaz de realizar 1 millón de 4. Comprobar si Ej(Ei(P2)) es igual a C2. Si lo
cifrados/segundo en hardware. Suponiendo que cada es, intentar todos los demás pares (texto
una de los 1200 millones de personas de China tiene normal, texto cifrado). De no serlo,
una radio o televisor, cada vez que el gobierno continuar buscando pares en las dos
quiera descifrar un mensaje codificado DES, tablas.
simplemente difunde el par texto normal/texto cifrado
y cada uno de los 1200 millones de chips comienzan Ciertamente ocurrirán muchas falsas alarmas antes
a buscar en su sección preasignada del espacio de de encontrar las claves reales, pero tarde o temprano
claves. En 60 segundos se encontrarán una o más se encontrarán. Este ataque requiere sólo 257
correspondencias. Para asegurar que se informe, los operaciones de cifrado o descifrado (para construir
chips podrían programarse para anunciar un las dos tablas), solamente el doble que 256. Sin
mensaje de que se ha ganado un premio informado a embargo requiere un total de 260 bytes de
la autoridad competente. almacenamiento para las dos tablas, por lo que
actualmente no es factible en su forma básica,
La conclusión que se puede obtener de estos aunque se han desarrollado varias optimizaciones y
argumentos es que el DES no es seguro. Sin concesiones que permiten menos almacenamiento a
embargo, surge la idea de ejecutar el DES dos expensas de más computo. En conclusión, el cifrado
veces, con dos claves de 56 bits distintas. Esto doble usando el DES tampoco es mucho más seguro
proporciona un espacio de 2112, esto es, 5x1033, lo que el cifrado sencillo.
cual provocaría que el ataque de la lotería china
requiriese 100 millones de años. Sin embargo dos Cifrado DES triple
investigadores han desarrollado un método que hace
sospechoso al doble cifrado. El método de ataque se Como hemos visto, el cifrado realizado con el
llama encuentro a la mitad y funciona como sigue. algoritmo DES es descifrable mediante diversos tipo
Supóngase que alguien ha cifrado doblemente una de ataques de fuerza bruta[3], hecho que corroboro
serie de bloques de texto normal usando el modo de IBM en su artículo de 1994, indicando de forma
libro de código electrónico. Para unos pocos valores explícita que la NSA decidió que así fuera con el fin
de i, el criptoanalista tiene pares igualados (Pi,Ci) de poder desencriptar los mensajes que deseara.
donde:
Parece, por tanto, que el cifrado con el algoritmo
DES no es seguro, [2] sin embargo, el cifrado triple
Si ahora aplicamos la función de descifrado Dk2 a con el algoritmo DES es otro asunto. El método
cada lado de la ecuación, obtenemos: seleccionado, que se ha incorporado al estándar
internacional 8732, se ilustra en la siguiente figura.

Porque el cifrado de x y su descifrado posterior con


la misma clave produce x.

El ataque de encuentro a la mitad usa esta ecuación


para encontrar las claves DES, K1 y K2, como sigue:

1. Calcular Ri=E(P1) para los 256 valores de i,


donde E es la función de cifrado DES.
Ordenar esta tabla en orden ascendente
según Ri.

2. Calcular Sj=Dj(C1) para todos los 256


valores de j, donde D es la función de

Postgrado SEGURIDAD EN REDES – Asignatura: Herramientas De Seguridad


Página 4 de 10
Ing. Juan Manuel Gutierrez Correa
Ponencia de Cifrado DES juaguti@mindefensa.gov.co
(Data Encription Standar)
U. Católica de Colombia
Ing. Reinaldo José González Gutierrez
reigonz@mindfensa.gov.co
Mayo 31 de 2005

Aquí se usan dos claves y tres etapas. En la primera


etapa el texto normal se cifra con K1. En la segunda
etapa el algoritmo DES se ejecuta en modo de
descifrado, usando K2 como clave. Por último, se
hace otro cifrado usando K1. El hecho de que se
usen dos claves y en modo EDE (cifrado-descifrado-
cifrado) en lugar de EEE (cifrado-cifrado-cifrado) es
debido a dos motivos:
Al investigar información sobre DES, se puede
1. En primer lugar, los criptógrafos admiten
encontrar la siguiente tabla:
que 112 bits son suficientes para las
aplicaciones comerciales por ahora. Subir
a 168 bits (3 claves) simplemente
agregaría carga extra innecesaria de
administrar y transportar otra clave.

2. En segundo lugar, la razón de cifrar,


descifrar y luego cifrar de nuevo es la Después de recibir un bloque de entrada de 64 bits,
compatibilidad con los sistemas DES de el primer paso consiste en aplicar al bloque de
una sola clave. Tanto las funciones de entrada la permutación P1, teniendo como resultado
cifrado como de descifrado son un orden de salida que se identifica leyendo la tabla
correspondencias entre números de 64 de izquierda a derecha y de arriba abajo. Significa
bits. Desde el punto de vista criptográfico, que el bit del lugar 58 en el mensaje de entrada,
las dos correspondencias son igualmente después de la permutación, ocupara la posición 1 y
robustas. Sin embargo, usando EDE en así sucesivamente. Ejemplo:
lugar de EEE, un computador que usa
cifrado triple puede hablar con otra que usa
cifrado sencillo simplemente estableciendo
K1=K2. Esta propiedad permite la
Una vez realizada la permutación, los 64 bits se
introducción gradual del cifrado triple.
dividen en dos sub-bloques Left y Right (Li y Ri) de 32
bits, los bits que forma el sub-bloque Li se encuentra
Descripción del algoritmo DES formado por los primeros 32 bits y los bits restantes
forma el sub-bloque Ri. En estas condiciones, el
En la etapa de la Criptografía moderna existen dos
cifrado DES esta definido por las ecuaciones:
modelos de cifrado, cifrado en flujo (Vernam) y
cifrado en bloque (DES cifrado en bloque simétrico y
RSA cifrado en bloque asimétrico).

1.1. Algoritmo de Cifrado El valor de i = 16, representa el valor de las 16


vueltas del algoritmo. Lo anterior se explicará con un
DES, es un algoritmo de cifrado en bloques ejemplo, el cual se ira detallando a lo largo del
simétrico, el tamaño del bloque es de longitud fija de trabajo, ejemplificando cada proceso del algoritmo.
64 bits, el algoritmo consta de dos permutaciones,
una al inicio conocida como P1, la cual se muestra a Ejemplo Permutación P1
continuación:
Mensaje a Cifrar = Denytamo

Postgrado SEGURIDAD EN REDES – Asignatura: Herramientas De Seguridad


Página 5 de 10
Ing. Juan Manuel Gutierrez Correa
Ponencia de Cifrado DES juaguti@mindefensa.gov.co
(Data Encription Standar)
U. Católica de Colombia
Ing. Reinaldo José González Gutierrez
reigonz@mindfensa.gov.co
Mayo 31 de 2005

Utilizando la tabla Permutación Inicial P1, tenemos:


El resultado de la permutación E(R0) es:

1.2. Generación de la subclave Ki

La clave Ki tiene un valor inicial de 64 bits, su


longitud es fija.
Se muestra el resultado de haber realizado la
permutación P1, la parte superior se encuentra
marcada con el fin de indicar cuales son los bits que
forman el sub-bloque L0, los bits restantes forman el
sub-bloque R0, dando como resultado:

1.1.1. Permutación E

La salida de R0 es de 32 bits, se utiliza la


La tabla de la Permutación PC1, se utiliza para
permutación E, con el propósito de expandir a 48 bits
realizar la permutación inicial en la generación de la
y así poder realizar la suma OR exclusiva con la
subclave Ki , para cada vuelta. Una vez realizada la
clave Ki, lo anterior se encuentra esquematizado en
permutación, los 56 bits se dividen en dos sub-
la imagen. A continuación se muestra la tabla para
bloques Ci y Di de 28 bits. En estas condiciones, la
realizar la permutación E.
clave esta definida por las ecuaciones:

Ejemplo Permutación PC1

Clave K: Santiago

En la tabla del lado izquierdo se encuentran


marcados los bits utilizados para expandir a 48 bits
en la permutación E. Al realizar la expansión de R0,
se procede con la suma OR exclusiva que se
explicara mas adelante.
Utilizando la Permutación PC1 obtenemos:
Ejemplo Permutación E

Al tener la secuencia de R0 de 32 bits, es necesario


aplicar la permutación E, la cual se muestra a
continuación.

Postgrado SEGURIDAD EN REDES – Asignatura: Herramientas De Seguridad


Página 6 de 10
Ing. Juan Manuel Gutierrez Correa
Ponencia de Cifrado DES juaguti@mindefensa.gov.co
(Data Encription Standar)
U. Católica de Colombia
Ing. Reinaldo José González Gutierrez
reigonz@mindfensa.gov.co
Mayo 31 de 2005

1.2.1. Desplazamiento LS(…) Continuando con el ejemplo se mostrará el proceso


utilizado en la permutación PC2, para obtener la
El desplazamiento LS(…) se aplica a los sub-bloques clave Ki.
de longitud fija de 7 bits (Ci y Di), donde LS(…) es un
desplazamiento circular a la izquierda de 1 o 2 bits
del entero binario que toma el argumento de acuerdo
a la siguiente tabla:

Con el propósito de comprender mejor el


desplazamiento LS(…) se realizara el proceso.

Ejemplo Permutación LS(..)

Al tener los sub-bloques C0 y D0, el siguiente paso es


el desplazamiento LS, se marcan los dos primeros El resultado de haber realizado la permutación PC2
bits, con el propósito de poder identificar el resultado es la generación de la clave K1 siendo:
del desplazamiento.

Las operaciones LS(..) y PC2, se repiten 15 veces


Al ser la primera vuelta, el desplazamiento es de un
para así obtener las 15 subclaves de cifrado
bit a la izquierda como se indica en la tabla, dando
restantes. Los procesos de cifrado y generación de
como resultado C1 y D1.
claves se representan esquemáticamente en la
siguiente imagen.

1.3. Función f(Ri-1 , Ki)

1.2.2. Permutación PC2 Al tener la clave Ki y la expansión de (R0), el


siguiente paso es la función f(Ri-1 , Ki), la cual consta
La permutación PC2 se conoce como permutación de tres procesos (Suma OR exclusivo, ocho
de compresión, dada por las operaciones de funciones no lineales, Permutación P), siendo las
concatenar y permutar Ci y Di, se va a comprimir de ocho funciones lineales la mayor virtud del algoritmo,
56 bits a 48 bits para obtener la clave Ki, se han propuesto modificaciones en varios procesos,
posteriormente será utilizada en la función (f(Ri-1, Ki)) pero cualquier modificación realizada, en las
funciones lineales hace débil al algoritmo. A
El orden de concatenar Ci y Di, es utilizando primero continuación se explican los procesos.
los 28 bits de Ci y posteriormente los 28 bits de Di, la
tabla PC2 es una tabla de 8 x 6, dando como 1.3.1. Suma OR exclusiva
resultado 8 bloques de 6 bits.
Con la clave Ki y E(Ri-1), se procede a realizar la
suma OR exclusiva, al realizar la operación se tiene
un 50% de certeza que el siguiente bit sea 1, con lo
cual aumenta la dificultad de poder descifrar el
mensaje. La operación OR exclusiva se ejemplifica
en la siguiente tabla:

Ejemplo Permutación PC2 Se encuentra definido por la ecuación.

Postgrado SEGURIDAD EN REDES – Asignatura: Herramientas De Seguridad


Página 7 de 10
Ing. Juan Manuel Gutierrez Correa
Ponencia de Cifrado DES juaguti@mindefensa.gov.co
(Data Encription Standar)
U. Católica de Colombia
Ing. Reinaldo José González Gutierrez
reigonz@mindfensa.gov.co
Mayo 31 de 2005

La clave Ki y Ri-1 se encuentra formado por 8 bloques


de 6 bits cada, con lo cual es posible realizar la suma La salida del bloque 1 es: 3 (0011), el procedimiento
OR exclusiva como se muestra a continuación. se repite en las siguientes 7 cajas obteniendo como
resultado:
Ejemplo Suma OR exclusiva
Retomando los bits de la expansión del sub-bloque
R0 y la subclave K1, se procede a realizar la suma
OR exclusiva.
1.3.3. Permutación P

El ultimo paso de la función f(Ri-1 , Ki), es una


permutación P, cuyo resultado se sumara con la
salida del sub-bloque Li, dando origen a la entrada
del sub-bloque Ri
1.3.2. Funciones no lineales

La cadena de bits obtenida de la suma OR exclusiva,


se subdivide en 8 bloques de 6 bits, como se puede
apreciar en el ejemplo anterior, siendo cada bloque
(b6b5b4b3b2b1) la entrada a una de las funciones no
lineales, conocidas como cajas, el resultado de la
operación es un numero con valor entre 0 a 15,
representado con cuatro bits, concatenados forman
una cadena de 32 bits, la cual será la entrada para la
permutación P. La posición de los bits dentro de
cada caja se encuentra definida por la fila b6b1 y la Ejemplo Permutación P
columna b5b4b3b2 de la caja, el orden de los valores
numéricos de las cajas se puede ver en la siguiente Retomando el ejemplo se realiza el ultimo paso de la
imagen. f(Ri-1 , Ki), recordando que dicho proceso se repite 15
veces.
Ejemplo función no lineal (cajas)

En la Caja S1 se utiliza el primer bloque 111000, en


la Caja S2 se utiliza el segundo bloque y así
sucesivamente.

1.4. Suma Li Ri

El registro de bits obtenido por la función f(Ri-1 , Ki),


es sumado con un OR exclusivo con el registro de
bits de L0, dando como resultado la entrada para el
siguiente sub-bloque de Ri. El registro de bits
realizado en la permutación inicial P1, que origino al
sub-bloque R0, es la entrada para el siguiente sub-
bloque Li, el proceso se repite 15 veces, siendo el
ultimo proceso la permutación P1-1.

Postgrado SEGURIDAD EN REDES – Asignatura: Herramientas De Seguridad


Página 8 de 10
Ing. Juan Manuel Gutierrez Correa
Ponencia de Cifrado DES juaguti@mindefensa.gov.co
(Data Encription Standar)
U. Católica de Colombia
Ing. Reinaldo José González Gutierrez
reigonz@mindfensa.gov.co
Mayo 31 de 2005

Obteniendo los registros de 32 bits para el siguiente


sub-bloque Li y Ri como se muestra a continuación: 1.6. Descifrado

El algoritmo se utiliza para obtener el mensaje


original, con un sentido inverso al inicial, esto es,
Donde se verifican las ecuaciones: empezando con la entrada del mensaje cifrado de 64
bits, aplicando la permutación P1, dividir el mensaje
en dos sub-bloques L16 y R16, teniendo la subclaves
calculadas previamente, se realiza el procedimiento
descrito anteriormente la f(Ri-1 , Ki), realizando las 16
1.5. Permutación P1-1 vueltas hasta obtener el mensaje en claro.

La permutación inversa se define por la siguiente Ejemplo Permutación P1 Descifrado


tabla, siendo la salida, el cifrado del mensaje.
Mensaje a Descifrar = ◄(spacio){l4a8o

Ejemplo Permutación P1-1

Si tomamos los valores que tenemos de L1 y R1,


suponiendo los valores de L16 y R16, podemos realizar
el procedimiento, como muestra del resultado final,
cabe mencionar si el mensaje es mayor de 64 bits,
se utilizan los bloques necesarios para dividir el
mensaje original, si un bloque formado por un
mensaje, no tiene la longitud de 64 bits, se rellena
utilizando 0.

Ejemplo Permutación E Descifrado

Al tener la secuencia de R16 de 32 bits, es necesario


aplicar la permutación E, la cual se muestra a
continuación.

El cifrado del mensaje es: ◄(spacio){l4a8o

Postgrado SEGURIDAD EN REDES – Asignatura: Herramientas De Seguridad


Página 9 de 10
Ing. Juan Manuel Gutierrez Correa
Ponencia de Cifrado DES juaguti@mindefensa.gov.co
(Data Encription Standar)
U. Católica de Colombia
Ing. Reinaldo José González Gutierrez
reigonz@mindfensa.gov.co
Mayo 31 de 2005

Ejemplo Suma OR exclusiva Descifrado Ejemplo Permutación P1-1 Descifrado


La suma OR exclusiva se realiza utilizando la última Si tomamos los valores que tenemos de L1 y R1,
clave generada (K16), en nuestro ejemplo suponiendo los valores de L16 y R16, podemos realizar
utilizaremos la clave K1, como la clave K16. el procedimiento, como muestra del resultado final,
cabe mencionar si el mensaje es mayor de 64 bits,
se utilizan los bloques necesarios para dividir el
mensaje original, si un bloque formado por un
mensaje y este no tiene la longitud de 64 bits, se
rellena utilizando 0.

Ejemplo función no lineal (cajas) Descifrado

Concatenando L1 y R1, da como resultado:


Como resultados de las operaciones no lineales
(cajas) tenemos los siguientes:

Ejemplo Permutación P Descifrado


Retomando el ejemplo se realiza el ultimo paso de la 2. Ataques a la seguridad criptográfica
f(Ri-1 , Ki), recordando que dicho proceso se repite 15
veces mas.
A continuación se definen los ataques activos y
pasivos, se mencionan los ataques al algoritmo
DES.
La seguridad criptográfica sufre, dos tipos de
ataques pasivosIII y activosIV, la finalidad de realizar
un ataque pasivo, es obtener información y evitar ser
detectado, a diferencia de los ataques activos, cuya
finalidad es captar la información, modificarla,
obtener claves, entre otras actividades no legales.

Los ataques activos se dividen en Ataques a los


Operadores Criptográficos y Ataques a los
protocolos, a continuación se mencionan algunos
ataques a los operadores criptográficos.

ƒ Ataque a partir del cifrado: El atacante tiene


acceso al texto cifrado y de ahí trata de
Obteniendo los registros de 32 bits para el siguiente encontrar la clave secreta.
sub-bloque Li y Ri como se muestra a continuación: ƒ Ataque a partir del texto en claro: El atacante
tiene acceso al texto en claro y al cifrado con los
cuales intenta obtener la clave secreta.
ƒ Ataque a partir del texto en claro elegido: El
atacante puede elegir un texto en claro y su
cifrado.
Donde se verifican las ecuaciones: ƒ Ataque a partir de texto en claro condicionado:
El atacante puede elegir un texto en claro
III
Ataques Pasivos: El atacante solo escucha o intenta
obtener la información sin modificarla, característica
principal, es mas difícil su detección.
IV
Ataque Activos: El atacante tiene como objetivo alterar la
información, este ataque se puede detectar.

Postgrado SEGURIDAD EN REDES – Asignatura: Herramientas De Seguridad


Página 10 de 10
Ing. Juan Manuel Gutierrez Correa
Ponencia de Cifrado DES juaguti@mindefensa.gov.co
(Data Encription Standar)
U. Católica de Colombia
Ing. Reinaldo José González Gutierrez
reigonz@mindfensa.gov.co
Mayo 31 de 2005

condicionado a los cifrados previamente


obtenidos. Donde F(…) es una función lineal y [i1,...ip] ,[j1,...jp])
,[k1, k2,…kk] son bits que ocupan posiciones fijas
Ataques a los protocolos. respectivamente en P, C y K.
ƒ Ataque con clave conocida: El atacante obtiene
algunas claves utilizadas en cifrados previos
para determinar nuevas claves.
ƒ Reutilización del protocolo: El atacante, ataca REFERENCIAS
utilizando una comunicación captada [1] Un criptosistema de clave secreta: DES Disponible en
previamente, insertándola en la comunicación. http://es.tldp.org/Manuales-LuCAS/SEGUNIX/unixsec-2.1-
html/node314.html
ƒ Suplantación de Identidad: El atacante toma la
identidad de un usuario registrado en la red de
comunicaciones. [2] Explicación del Cifrado en Bloques Simétrico DES -
Monografias.com . Disponible en
www.monografias.com/trabajos20/cifrado-en-
Otros ataques. bloques/cifrado-en-bloques.shtml
ƒ Ataque de fuerza bruta: El ataque por fuerza
[3] Funciones de hash - Enciclopedia Libre. Disponible en
bruta consiste en un ejercicio de combinación, enciclopedia.us.es/index.php/Funciones_de_hash
donde se van cifrando todas las posibles
contraseñas y comparándolas con las existentes [4] NIST Computer Security Division's CSRC Home page
en el registro, buscando también coincidencias. http://csrc.nist.gov/cryptval/des.htm
Este método, por definición, siempre consigue [5] Rutgers Undergraduate Computer Science
su meta, si bien el problema que tienen es de http://cereal.rutgers.edu/~xylu/519_hw4.html
recursos y tiempo.
[6] NIST says DES encryption 'inadequate'
http://www.infoworld.com/article/04/07/29/HNdesinad
2.1 Ataques al Algoritmo DES equate_1.html

[7] Criptografía Digital Fundamentos y Aplicaciones, José


Criptoanálisis Diferencial Pastor Franco, Miguel Ángel Sarasa López, 2da,
Edición
El criptoanálisis diferencial fue introducido por E.
Biham y A. Shamir, es un ataque en texto claro
escogido y esta basado en comparaciones del OR
exclusivo de dos textos en claro escogidos con el OR
exclusivo de sus correspondientes cifrados. Este
método de análisis permite romper el DES utilizando
en teoría alrededor de 247 parejas de textos en claro
seleccionados, siendo aproximadamente 236 las
útiles para el criptoanálisis, con un tiempo de calculo
equivalente a unos 237 cifrados. El problema básico
de este ataque es obtener los cifrados de los textos
en claro, ya que para obtenerlos es necesario
engañar a la entidad que realiza el cifrado o violar la
seguridad física del lugar donde se realiza el cifrado,
lo cual en la practica es casi imposible.

Criptoanálisis Lineal

El criptoanálisis lineal fue introducido por M. Matsui,


se basa en un ataque en texto en claro escogido y
consiste en la obtención de ecuaciones lineales que
representen la probabilidad existente entre algunos
bits del mensaje en claro y otros del cifrado DES del
mismo mensaje. La ecuación utilizada es la
siguiente:

F(P[i1,...ip] , C[j1,...jp]) = k[k1, k2,…kk]

Postgrado SEGURIDAD EN REDES – Asignatura: Herramientas De Seguridad

También podría gustarte