Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC / 3449
Código estudiante: 597465
Actividad Tema Cinco:
Criptosistemas simétricos
Fase Transversal - Interpretación, aprehensión y transferencia conceptual / temática.
Si una persona con una pareja de claves cifra un mensaje con la llave pública del receptor,
ese mensaje sólo podrá ser descifrado con la llave privada asociada. Es decir que si
encriptamos un mensaje con la clave privada, no podremos desencriptarlo con la propia
clave privada y deberemos usar la pública.
La estructura matemática del funcionamiento del cifrado asimétrico es:
Mensaje + clave pública = Mensaje cifrado
Mensaje encriptado + clave privada = Mensaje descifrado
Mensaje + clave privada = Mensaje firmado
Mensaje firmado + clave pública = Autenticación
Fase Uno – Planteamiento de estudio de casos o actividad
1. Cifrado en flujo, en bloque y funciones resumen simetricas:
a. Indague sobre los principios de Golomb para el cifrado en flujo
b. Indague el concepto de algoritmo Feistel para cifrado en bloque
c. Indague sobre el ataque de la paradoja de los cumpleaños
d. Establezca la diferencia entre las funciones Hash y las funciones resumen
simétricas.
e. A partir de los videos compartidos en clase, genera una descripción de los
algoritmos mencionados incluyendo su uso, estado de seguridad, y esquema
básico de funcionamiento.
2. Estudio de DES,
a. Enumere los pasos de funcionamiento de DES
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC / 3449
Código estudiante: 597465
b. ¿En qué consiste el ataque a medio camino que puede afectar a un algoritmo
simétrico?
c. Indaga un poco más sobre el ataque de fuerza bruta por el cual fue roto DES
3. Uso de software:
a. Emplee el software CrypTool genere encripte un párrafo generado por usted de al
menos 100 palabras sobre las principales características de los algoritmos
simetricos:
“10000100 10001110 10100101 10001110 10001110 10001110 10000100
10100101”
Capture el proceso y muestre el resultado. el siguiente es enlace de descarga
actualizado: https://www.cryptool.org/en/
b. Empleando el Sw SafeDES genere un ataque por fuerza bruta a una zona del
espacio de claves del cifrado DES. Cifra el mensaje M con la clave K (en
hexadecimal) que se indica más abajo
M = EJERCICIO DE CIFRADO SIMETRICO
K = 1111111111111111
Capture el proceso y de respuesta a los siguientes interrogantes:
a. ¿Cuántos bloques debe cifrar el algoritmo?
b. ¿Debe usar algún relleno y en ese caso cuántos bits?
c. Capture el proceso y muestre el resultado. el siguiente es enlace de descarga
actualizado:
http://www.criptored.upm.es/software/sw_m001j.htm
4. Estudio de AES
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC / 3449
Código estudiante: 597465
a. Enumere los pasos de funcionamiento de AES
b. ¿En que se basan los ataques RSA denominados Desafíos DES que dejo en
evidencia la necesidad de buscar un reemplazo al algoritmo DES?
c. Indague sobre el estado de seguridad actual de AES.
d. Emplee el software CrypTool genere encripte el mismo párrafo generado en el punto
, emplee la siguiente clave de 64 bits:
“63 6C 61 76 65 20 64 65 20 31 32 38 62 69 74 73”
Capture el proceso y muestre el resultado, compare este con el resultado generado por
DES
Fase Dos – Planteamiento de la respuesta y solución de la actividad
1. Cifrado en flujo, en bloque y funciones resumen simétricas:
a. Indague sobre los principios de Golomb para el cifrado en flujo.
Golomb es una sucesión no decreciente de enteros positivos en la que cada término a_n
indica el número de veces que aparece el número n en dicha sucesión. Comienza con
a_1=1, y el resto de valores a_k corresponden al entero positivo que haga que se
satisfaga la condición anterior.
Para entender esta sucesión vamos a suponer que como a_1=1, es claro que el 1
aparece una única vez en la sucesión. Por tanto, a_2 no puede ser 1, por lo que debe ser
a_2=2. Esto nos indica que el 2 aparece dos veces en la sucesión, por lo que es
obligatorio que a_3=2. Ya tenemos nuestras dos apariciones del 2, pero a_3=2 indica que
el 3 también debe aparecer dos veces, por lo que es necesario que a_4=3 y a_5=3.
Ahora, a_4=3 nos dice que el 4 debe aparecer 3 veces, por lo que los tres siguientes
valores deben ser 4; y así sucesivamente.
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC / 3449
Código estudiante: 597465
b. Indague el concepto de algoritmo Feistel para cifrado en bloque
Feistel es un método de cifrado en bloque diseñado por Horst Feistel, este algoritmo se
denomina simétrico por rondas, ya que realiza siempre las mismas operaciones un
número determinado de veces. Para realizar el cifrado por medio de este método se
realizan los siguientes pasos:
• Se selecciona una cadena, N, normalmente de 64 o 128 bits y se la divide en dos
subcadenas, L y R, de igual longitud (N/2)
• Se toma una función, F, y una clave Ki
• Se realizan una serie de operaciones complejas con F y Ki y con L o R
• La cadena obtenida se cambia por la cadena con la que no se han realizado
operaciones, y se siguen haciendo las rondas.
c. Indague sobre el ataque de la paradoja de los cumpleaños
Consiste en una verdad matemática en la cual se establece que en un grupo de apenas 23
personas hay una probabilidad cercana al azar, concretamente del del 50,7%, que al menos
dos de esas personas cumplan años el mismo día. Su popularidad se debe a lo
sorprendente que resulta ser el hecho de que sean necesarias tan pocas personas para
tener posibilidades bastante seguras de que tengan coincidencias en algo como es la fecha
de cumpleaños.
d. Establezca la diferencia entre las funciones Hash y las funciones resumen
simétricas.
Las funciones hash se encargan de representar de forma compacta un archivo o conjunto
de datos que normalmente es de mayor tamaño. Este sistema de criptografía usa
algoritmos que aseguran que con la respuesta nunca se podrá saber cuáles han sido los
datos insertados, lo que indica que es una función unidireccional. Sabiendo que se puede
generar cualquier resumen a partir de cualquier dato, podría haber colisiones, ya que no es
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC / 3449
Código estudiante: 597465
fácil tener una función hash perfecta, pero esto no supone un problema, ya que si se
consiguieran dos hash iguales los contenidos serían totalmente distintos.
e. A partir de los videos compartidos en clase, genera una descripción de los algoritmos
mencionados incluyendo su uso, estado de seguridad, y esquema básico de
funcionamiento.
Asimétricos: Si una persona con una pareja de claves cifra un mensaje con la llave
pública del receptor, ese mensaje sólo podrá ser descifrado con la llave privada asociada.
Es decir que si encriptamos un mensaje con la clave privada, no podremos desencriptarlo
con la propia clave privada y deberemos usar la pública.
La estructura matemática del funcionamiento del cifrado asimétrico es:
Mensaje + clave pública = Mensaje cifrado
Mensaje encriptado + clave privada = Mensaje descifrado
Mensaje + clave privada = Mensaje firmado
Mensaje firmado + clave pública = Autenticación
Simétrico: Es la técnica criptográfica más antigua que existe, pero sigue ofreciendo un alto
nivel de seguridad. Se basa en la utilización de una única clave secreta que se encargará
de cifrar y descifrar la información en tránsito con protocolos como TLS, o información en
un dispositivo de almacenamiento extraíble.
Fue el primer método empleado para el cifrado de la información, ya que se basa en
utilizar la misma contraseña tanto para el cifrado como el descifrado, por tanto, es
fundamental que todos los usuarios que quieran cifrar o descifrar el mensaje, tengan esta
clave secreta, de lo contrario, no podrán hacerlo. Con esto se pueden realizar
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC / 3449
Código estudiante: 597465
comunicaciones o almacenar archivos de forma segura.
2. Estudio de DES,
a. Enumere los pasos de funcionamiento de DES
Las partes principales del algoritmo son las siguientes:
• Fraccionamiento del texto en bloques de 64 bits (8 bytes).
• Permutación inicial de los bloques
• Partición de los bloques en dos partes: izquierda y derecha, denominadas Iy D
respectivamente.
• Fases de permutación y de sustitución repetidas 16 veces (denominadas rondas).
• Reconexión de las partes izquierda y derecha, seguida de la permutación inicial
inversa.
b. ¿En qué consiste el ataque a medio camino que puede afectar a un algoritmo
simétrico?
consiste en aprovechar el diseño de un sistema simétrico donde una secuencia de dos
procesos, en este caso A y B, la salida de A será la entrada de B. El objetivo del ataque
consiste en encontrar un valor en el rango del dominio de composición de dos funciones,
de tal manera que la primera función dé lo mismo que la inversa de la segunda función.
Por lo tanto, para poder aplicar este ataque es necesario conocer la inversa.
c. Indaga un poco más sobre el ataque de fuerza bruta por el cual fue roto DES
En 1998 debido a la corta longitud de la clave de 56 bits, utilizada para cifrar el DES, se
demostró que por fuerza bruta es posible romper el DES. Ya que en 39 días fue posible
examinar el 85% de las claves. Poco más tarde, la EFP (Electronic Frontier Foundation)
presentó su DES cracker, capaz de romper el DES por fuerza bruta en 4.9 días. A pesar
de esto, aún no se ha encontrado ninguna debilidad a nivel teórico por lo que todavía se
sigue utilizando.
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC / 3449
Código estudiante: 597465
3. Uso de software:
a. Emplee el software CrypTool genere encripte un párrafo generado por usted de al
menos 100 palabras sobre las principales características de los algoritmos
simetricos:
“10000100 10001110 10100101 10001110 10001110 10001110 10000100
10100101”
Capture el proceso y muestre el resultado. el siguiente es enlace de descarga
actualizado: https://www.cryptool.org/en/
Texto de 100 palabras:
La criptografía simétrica es la técnica criptográfica más antigua que existe, pero
sigue ofreciendo un alto nivel de seguridad. Se basa en la utilización de una única
clave secreta que se encargará de cifrar y descifrar la información en tránsito con
protocolos como TLS, o información en un dispositivo de almacenamiento
extraíble. Pero sus principales desventajas son la distribución de las claves, ya que
esto conlleva a que muchas personas tengan que conocer una misma clave y la
dificultad de almacenar y proteger muchas claves diferentes, no obstante, el
principal problema es la distribución de esta clave a los distintos usuarios para
cifrar y descifrar.
b. Empleando el Sw SafeDES genere un ataque por fuerza bruta a una zona del
espacio de claves del cifrado DES. Cifra el mensaje M con la clave K (en
hexadecimal) que se indica más abajo
M = EJERCICIO DE CIFRADO SIMETRICO
K = 1111111111111111
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC / 3449
Código estudiante: 597465
Capture el proceso y de respuesta a los siguientes interrogantes:
Proceso:
Mensaje
Clave K
Texto cifrado
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC / 3449
Código estudiante: 597465
DES ataque
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC / 3449
Código estudiante: 597465
4. Estudio de AES
a. Enumere los pasos de funcionamiento de AES
AES utiliza una estructura de bucle para realizar repetidamente reordenamientos de datos,
o permutaciones.
• El bucle reemplaza una unidad de datos con otra para datos de entrada.
• La rutina de cifrado utiliza la misma clave para cifra.
• Descifrar los datos y aplica esa clave a los bloques de datos de longitud fija.
b. ¿En que se basan los ataques RSA denominados Desafíos DES que dejo en
evidencia la necesidad de buscar un reemplazo al algoritmo DES?
c. Indague sobre el estado de seguridad actual de AES.
Después de más de 20 años de uso, RSA sigue siendo un criptosistema seguro. Sin
embargo, si son usados valores pequeños para el módulo, es fácilmente factorizable en un
tiempo razonable. Pero no es el único problema que puede presentar RSA. Posibles
vectores de ataque:
• Factorizar el módulo: Primero tenemos que tener en cuenta que clave pública RSA
está compuesta por dos valores, que son conocidos como el módulo y el
exponente. El módulo es un valor calculado a partir del producto de dos números
primos grandes. Con esto es suficiente el saber que la clave privada se calcula a
partir de estos dos valores lo cual presentaría un gran problema al que nos
enfrentaríamos si fuéramos capaces de encontrar esos dos valores que
multiplicados dan el valor compuesto.
• Ataque por módulo común: Consiste en encontrar un par de valores que permitan
calcular el valor compuesto, pero esto no es sencillo ya que hay que escoger los
valores exactos y estos deben cumplir ciertos requisitos para que sean seguros.
Esto genera que, al momento de generar múltiples claves para varios usuarios, se
use el mismo módulo para todos, con distinto exponente.
• Ataque por exponente pequeño: Es muy común elegir un exponente pequeño para
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC / 3449
Código estudiante: 597465
agilizar los cálculos. Pero esto conlleva a el problema de en llegado caso que 3 o
más usuarios eligieran el mismo exponente, se puede obtener el mensaje original
con mucha facilidad.
• Ataque cíclico: Al momento de multiplicar un valor por otro repetidamente,
acabaremos obteniendo el resultado inicial.
d. Emplee el software CrypTool genere encripte el mismo párrafo generado en el punto,
emplee la siguiente clave de 64 bits:
“63 6C 61 76 65 20 64 65 20 31 32 38 62 69 74 73”
Primero se asigna la clave de 64 bits en DES
Como resultado se obtiene el texto cifrado presentado en manera de matrices.
Bibliografía
Facultad de ingeniería
Programa Ingeniería de sistemas
Docente: J Eduar Criollo S
Asignatura: ELECTIVA CPC / 3449
Código estudiante: 597465
DiAmOnD. (2016, 8 abril). La sucesión de Golomb y una aparición «dorada».
Gaussianos. https://www.gaussianos.com/la-sucesion-de-golomb-y-una-aparicion-
dorada/
Cifrado de Feistel. (2021, 10 mayo). PaoloProgrammer.
https://paoloprogrammer.blogspot.com/2017/09/cifrado-de-feistel.html
Rubio, N. M., & Montagud Rubio, N. (2021, 9 abril). La paradoja del cumpleaños:
qué es y cómo se explica. Psicología y Mente.
https://psicologiaymente.com/cultura/paradoja-cumpleanos
Gutiérrez, P. (2013, 15 enero). ¿Qué son y para qué sirven los hash?: funciones
de resumen y firmas digitales. Genbeta. https://www.genbeta.com/desarrollo/que-
son-y-para-que-sirven-los-hash-funciones-de-resumen-y-firmas-digitales
López, A. (2021, 4 abril). Todo sobre criptografía: Algoritmos de clave simétrica y
asimétrica. RedesZone.
https://www.redeszone.net/tutoriales/seguridad/criptografia-algoritmos-clave-
simetrica-asimetrica/
elichokis2. (2013, 30 noviembre). ALGORITMO DES. slideshare.net.
https://es.slideshare.net/elichokis2/algoritmo-des
Gargallo, J. (s. f.). Criptografía de clave privada: DES. nisu.org.
http://spi1.nisu.org/recop/al02/jgargallo/index.html
Dunning, D. (2017, 20 noviembre). ¿Cómo funciona el AES? Techlandia.
https://techlandia.com/funciona-aes-info_215975/