Documentos de Académico
Documentos de Profesional
Documentos de Cultura
con aspectos de seguridad de la información como son la IICriptoanálisis: Es el estudio de los algoritmos criptográficos con
autenticación y autenticación de orígenes de datos. el propósito de violar la seguridad del sistema.
Este tiempo de inactividad podría usarse para descifrado DES. Ordenar esta tabla en
descifrar el DES. Si alguien pusiera un mensaje en orden ascendente según Sj.
uno de los grupos de noticias de Internet, no debería
ser difícil conseguir las 140.000 personas necesarias 3. Barrer la primera tabla en busca de un Ri
para revisar las 7x1016 claves en un mes. igual a algún Sj de la segunda tabla. Al
encontrar un par, tenemos un par de claves
Probablemente la idea más innovadora para (i,j) tal que Dj(C1)=Ei(P1). Potencialmente i
descifrar el DES es la lotería china. En este diseño, es K1 y j es K2.
cada radio y televisión tiene que equiparse con un
chip DES barato capaz de realizar 1 millón de 4. Comprobar si Ej(Ei(P2)) es igual a C2. Si lo
cifrados/segundo en hardware. Suponiendo que cada es, intentar todos los demás pares (texto
una de los 1200 millones de personas de China tiene normal, texto cifrado). De no serlo,
una radio o televisor, cada vez que el gobierno continuar buscando pares en las dos
quiera descifrar un mensaje codificado DES, tablas.
simplemente difunde el par texto normal/texto cifrado
y cada uno de los 1200 millones de chips comienzan Ciertamente ocurrirán muchas falsas alarmas antes
a buscar en su sección preasignada del espacio de de encontrar las claves reales, pero tarde o temprano
claves. En 60 segundos se encontrarán una o más se encontrarán. Este ataque requiere sólo 257
correspondencias. Para asegurar que se informe, los operaciones de cifrado o descifrado (para construir
chips podrían programarse para anunciar un las dos tablas), solamente el doble que 256. Sin
mensaje de que se ha ganado un premio informado a embargo requiere un total de 260 bytes de
la autoridad competente. almacenamiento para las dos tablas, por lo que
actualmente no es factible en su forma básica,
La conclusión que se puede obtener de estos aunque se han desarrollado varias optimizaciones y
argumentos es que el DES no es seguro. Sin concesiones que permiten menos almacenamiento a
embargo, surge la idea de ejecutar el DES dos expensas de más computo. En conclusión, el cifrado
veces, con dos claves de 56 bits distintas. Esto doble usando el DES tampoco es mucho más seguro
proporciona un espacio de 2112, esto es, 5x1033, lo que el cifrado sencillo.
cual provocaría que el ataque de la lotería china
requiriese 100 millones de años. Sin embargo dos Cifrado DES triple
investigadores han desarrollado un método que hace
sospechoso al doble cifrado. El método de ataque se Como hemos visto, el cifrado realizado con el
llama encuentro a la mitad y funciona como sigue. algoritmo DES es descifrable mediante diversos tipo
Supóngase que alguien ha cifrado doblemente una de ataques de fuerza bruta[3], hecho que corroboro
serie de bloques de texto normal usando el modo de IBM en su artículo de 1994, indicando de forma
libro de código electrónico. Para unos pocos valores explícita que la NSA decidió que así fuera con el fin
de i, el criptoanalista tiene pares igualados (Pi,Ci) de poder desencriptar los mensajes que deseara.
donde:
Parece, por tanto, que el cifrado con el algoritmo
DES no es seguro, [2] sin embargo, el cifrado triple
Si ahora aplicamos la función de descifrado Dk2 a con el algoritmo DES es otro asunto. El método
cada lado de la ecuación, obtenemos: seleccionado, que se ha incorporado al estándar
internacional 8732, se ilustra en la siguiente figura.
1.1.1. Permutación E
Clave K: Santiago
1.4. Suma Li Ri
Criptoanálisis Lineal