Está en la página 1de 12

Cifradores en bloque

DES y TDES
AES

Contenidos

l
1 Cifradores en bloque
Caracterı́sticas

e
Cifradores Feistel
Seguridad

e n
2 DES y TDES
DES: Data Encryption Standard

o
Esquema de DES
Seguridad de DES

iv
TDES

s
3 AES

lu 1
Convocatoria de AES

2
Esquema de AES

c /
Estructura de AES

x
Modos de uso de AES

u e 0 2 0
s 2
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 2 / 49

r a A I -
Cifradores en bloque Caracterı́sticas Cifradores en bloque Caracterı́sticas
DES y TDES Cifradores Feistel DES y TDES Cifradores Feistel

a
AES Seguridad AES Seguridad

C
Cifradores en bloque

I
Esquema de un cifrador en bloque

P r -
Los Cifradores en bloque dividen el mensaje en bloques de la misma El esquema de un cifrador en bloque es como sigue:

te
longitud (32, 64, 128, 256 bits) y cifran o descifran cada uno de ellos.

s
Los cifradores en bloque se caracterizan por:

á
Estar compuestos de

M
1 Una transformación inicial.
2 La iteración de una función criptográfica, que depende de la clave.
3 Una transformación final.
4 Un algoritmo de expansión de la clave original.
Cada sı́mbolo se cifra de forma dependiente de los adyacentes.
Cada bloque se cifra siempre de la misma forma.
Dos mensajes iguales, cifrados con la misma clave, producen
criptogramas iguales.
Para descifrar parte de un mensaje, basta con descifrar los
bloques correspondientes.

Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 4 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 5 / 49
Cifradores en bloque Caracterı́sticas Cifradores en bloque Caracterı́sticas
DES y TDES Cifradores Feistel DES y TDES Cifradores Feistel
AES Seguridad AES Seguridad

Iteración de la función criptográfica Caracterı́sticas de los cifradores en bloque

e l
Los cifradores en bloque tienen las siguientes propiedades:

n
1 Dependencia entre sı́mbolos: cada bit de cada bloque cifrado es
Las iteraciones o vueltas intermedias consisten en la aplicación de una
una función compleja de todos los bits de la clave y de todos los

e
función no lineal complicada, que depende de los datos y la clave
bits bloques original.
utilizada.

o
2 Cambio de los bits de entrada: el cambio de un bit en el bloque
La función puede ser unidireccional (DES), o no (AES).

v
original produce el cambio del 50 %, aproximadamente, de los

i
En todo caso, las vueltas intermedias no deben tener estructura de bits del bloque cifrado.

s
grupo, es decir, dos iteraciones diferentes con dos subclaves distintas 3 Cambio de los bits de clave: el cambio en un bit de la clave

lu 1
no deben ser equivalentes a una única vuelta de una tercera subclave. produce, aproximadamente, el cambio de la mitad de los bits del

2
bloque cifrado.

x c /
4 El error en la transmisión de un trozo cifrado se propaga a todo

0
el bloque.

s u e 2 0 2
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 6 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 7 / 49

r a A I -
Cifradores en bloque Caracterı́sticas Cifradores en bloque Caracterı́sticas
DES y TDES Cifradores Feistel DES y TDES Cifradores Feistel

a
AES Seguridad AES Seguridad

C
Cifradores de Feistel

I
Esquema del cifrador Feistel

P r -
El esquema de un cifrador Feistel es el siguiente:

te
Los Cifradores de Feistel son una estructura particular de los sistemas

s
de cifrado en bloque, de modo que

á
Consta de varias vueltas de cifrado similares repetidas.

M
Las vueltas de cifrado se diferencian en que son función de claves
diferentes Ki .
El bloque de datos en claro se divide en dos mitades.
Cada vuelta de cifrado intermedia transforma, alternadamente,
cada una de las mitades.
Para descifrar se repite la operación de cifrado, invirtiendo el
orden de las claves.

Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 8 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 9 / 49
Cifradores en bloque Caracterı́sticas Cifradores en bloque Caracterı́sticas
DES y TDES Cifradores Feistel DES y TDES Cifradores Feistel
AES Seguridad AES Seguridad

Principales cifradores en bloque Cifradores en bloque múltiples

l
Es sabido que no hay forma de probar que un criptosistema es

e
Algoritmo Bloque(bits) Clave(bits) Vueltas
absolutamente seguro.
Blowfish 64 variable 16

n
CAST 64 64 8 Para potenciar la seguridad de los criptosistemas de cifrado en bloque
DES 64 56 16 y aumentar el espacio de claves, en ocasiones se procede a llevar a

e
FEAL 64 64 32
Gost 64 256 32
cabo un cifrado múltiple, es decir, concatenar varios cifrados en
bloque de forma consecutiva.

o
IDEA 64 128 8
Khufu 64 512 16, 24, 32

v
Los principales ataques contra los cifrados en bloque son:

i
Khafre 64 128 variable
Loki 64 64 16

s
Lucifer 128 128 16 Ataque por fuerza bruta (probar todas posibles claves).

u 1
RC2 64 variable variable Criptoanálisis lineal.

l
RC5 variable variable variable

2
Ataque a medio camino (para cifrados múltiples).

c
RIJNDAEL 128 ≥ 128 variable

x /
SAFER64 64 64 8 Criptoanálisis diferencial.

0
Skipjack 64 80 32

e
Twofish 128 variable variable Ataque por canales laterales, como los análisis temporales,

2
consumo de potencia, emisiones electromagnéticas”, etc.

s u 2 0
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 10 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 11 / 49

r a A I -
Cifradores en bloque Caracterı́sticas Cifradores en bloque Caracterı́sticas
DES y TDES Cifradores Feistel DES y TDES Cifradores Feistel

a
AES Seguridad AES Seguridad

C
Ataque a medio camino

I
Criptoanálisis diferencial

P r -
El criptoanálisis diferencial consiste en un ataque estadı́stico aplicable

te
En el ataque a medio camino se supone que se dispone de una pareja a cifrados que iteran r veces una transformación criptográficamente
de texto claro M y su correspondiente texto cifrado C. débil. Este ataque requiere grandes cantidades de parejas de texto

s
claro y sus correspondientes cifrados.

á
El ataque, en el caso de un cifrado doble, es como sigue:
Los textos claros deben verificar que la diferencia entre dos de ellos
Se descifra C probando las 2k2 claves posibles. Una de ellas

M
1
satisfaga una cota conocida: M ∗ = M ⊕ M 0 .
corresponderá forzosamente a la verdadera.
Se estudia la propagación de la diferencia a lo largo del algoritmo
2 Se forma una tabla de todos los posibles descifrados intermedios,
X ∗ = X ⊕ X 0 y se continúa hasta que se alcanza la salida, que son los
T , ordenados alfabéticamente, junto con la clave correspondiente.
textos cifrados: C ∗ = C ⊕ C 0 .
3 Se procede a cifrar M con cada una de las 2k1 claves posibles,
comparando el cifrado obtenido con los de la tabla T . Cuando Finalmente, se compara la diferencia entre los textos claros con la
exista una coincidencia, quedan determinadas las claves k1 y k2 . diferencia entre los textos cifrados.
4 El número total de operaciones realizadas es menor o igual que En definitiva, se trata de disminuir el número de pruebas para romper
2k1 + 2k2 . el cifrado, comparado con un ataque por fuerza bruta.
Cada criptosistema requiere un esquema de ataque personalizado.
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 12 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 13 / 49
DES: Data Encryption Standard DES: Data Encryption Standard
Cifradores en bloque Cifradores en bloque
Esquema de DES Esquema de DES
DES y TDES DES y TDES
Seguridad de DES Seguridad de DES
AES AES
TDES TDES

Nacimiento y muerte de DES Propiedades de DES

l
1 En 1973, la Oficina de estándares norteamericana (NBS, National
Las principales propiedades de DES son las siguientes:
Bureau of Standards) hace pública una solicitud de un cifrador en

e
bloque. La longitud de los bloques es de 64 bits (8 caracteres ASCII), la clave

n
2 En 1974, IBM (International Business Machine) presentó una genérica es de 64 bits y la longitud efectiva de la clave es de 54 bits.
propuesta: Lucifer.

e
Otras propiedades: dependencia entre sı́mbolos, cambio de los bits de
3 Se aprobó la propuesta de IBM que fue modificada por la la entrada, cambio de los bits de la clave y error en la transmisión.
Agencia nacional de seguridad (NSA, National Security Agency)

o
e implementada en un circuito integrado. Las trasformaciones inicial y final son permutaciones fijas, es decir, no

iv
4 En 1981, el Instituto de estándares norteamericano (ANSI, tienen significación criptográfica y el número de iteraciones de la

s
American National Standards Institute) publica el Data función criptográfica es 16.
Encryption Algorithm o DEA, correspondiendo a la

u 1
DES tiene 256 = 72,057,594,037,927,936 ≈ 7,2 × 1016 claves diferentes.

l
implementación en software del estándar DES (Data Encryption

c 2
Standard). DES tiene 4 claves “débiles” (las subclaves k1 –k6 son iguales): 0101

x /
5 En 2004 se define el Triple DES (3 × DES = TDES). 0101 0101 0101, FEFE FEFE FEFE FEFE, 1F1F 1F1F 1F1F 1F1F y

0
E0E0 E0E0 E0E0 E0E0.

e
6 En 2005 se retira el DES por haber sido vulnerado.

2
7 En 2015 se decide mantener el TDES hasta 2030, para sistemas Hay 28 claves “semidébiles” (dan lugar a 2 o 4 subclaves diferentes).

u 0
heredados (legacy).

s 2
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 15 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 16 / 49

r a A I -
DES: Data Encryption Standard DES: Data Encryption Standard
Cifradores en bloque Cifradores en bloque
Esquema de DES Esquema de DES
DES y TDES DES y TDES
Seguridad de DES Seguridad de DES

a
AES AES
TDES TDES

C
DEA: Algoritmo que implementa DES

I
Esquema de la primera iteración de DES

P r -
DES cifra un bloque de 64 bits, X(0), como sigue: Inicio y primera iteración del esquema de cifrado DES

te
1 Se permutan los 64 bits del bloque X(0) mediante una

s
permutación inicial fija (sin valor criptográfico).

á
2 Se divide el bloque X(0) en dos mitades: I(0) y D(0) de 32 bits
cada una.

M
3 Para j desde 0 hasta 15 se hace lo siguiente:
Se suma módulo 2 la mitad izquierda, I(j) con una función de la
mitad derecha, g(kj , D(j)), gobernada por una subclave de 48
bits, kj , derivada de la clave k.
La nueva parte izquierda es la parte derecha del paso anterior:
I(j + 1) = D(j).
La nueva parte derecha es el resultado de la operación realizada:
D(j + 1) = I(j) ⊕ g (kj , D(j)).
En la última iteración no se lleva a cabo el intercambio entre las
dos partes.
4 Se permutan los 64 bits obtenidos según la permutación inversa Para descifrar un mensaje basta con repetir la operación modular,
de la original. considerando las subclaves en orden inverso al original.
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 17 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 18 / 49
DES: Data Encryption Standard DES: Data Encryption Standard
Cifradores en bloque Cifradores en bloque
Esquema de DES Esquema de DES
DES y TDES DES y TDES
Seguridad de DES Seguridad de DES
AES AES
TDES TDES

Manipulación de la clave original Obtención de las subclaves

l
Cada una de las 16 subclaves, kj , de 48 bits se obtiene a partir de la

e
clave original k, ya de 56 bits, como sigue:
La clave original de 64 bits se reduce a una de 56 bits eliminando el

n
bit de paridad de cada grupo de 8 bits. 1 La clave original, k, se divide en dos mitades de 28 bits.

e
2 Cada mitad se permuta circularmente 1 ó 2 bits, dependiendo de
Los 56 bits restantes se ordenan según la siguiente tabla: la vuelta, según la tabla siguiente:

o
Vuelta 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

v
Bits 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1

i
57 49 41 33 25 17 9 1 58 50 42 34 26 18
3 Cada una de las dos mitades obtenidas se vuelven a unir,

s
10 2 59 51 43 35 27 19 11 3 60 52 44 36
obteniéndose 16 claves de 56 bits.
63 55 47 39 31 23 15 7 62 54 46 38 30 22

u 1
De cada una de las 16 claves de 56 bits se seleccionan los 48 bits

l
4
14 6 61 53 45 37 29 21 13 5 28 20 12 4 dados en la siguiente tabla:

c /2
14 17 11 24 1 5 3 28 15 6 21 10

x
23 19 12 4 26 8 16 7 27 20 13 2

0
41 52 31 37 47 55 30 40 51 45 33 48

e
44 49 39 56 34 53 46 42 50 36 29 32

s u 2 0 2
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 19 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 20 / 49

r a A I -
DES: Data Encryption Standard DES: Data Encryption Standard
Cifradores en bloque Cifradores en bloque
Esquema de DES Esquema de DES
DES y TDES DES y TDES
Seguridad de DES Seguridad de DES

a
AES AES
TDES TDES

C
Función de expansión de clave

I
Tabla de expansión de subclaves

P r -
La función g(kj ) consta de las siguientes operaciones:

te
La expansión de 32 a 48 bits se lleva a cabo según la siguiente tabla
(los bits añadidos van en negrilla):

s
Bloque de entrada de 32 bits

á
Expansión de 32 a 48 bits 32 1 2 3 4 5 4 5 6 7 8 9

M
8 9 10 11 12 13 12 13 14 15 16 17
↓ Clave kj de 48 bits 16 17 18 19 20 21 20 21 22 23 24 25
↓ ↓ 24 25 26 27 28 29 28 29 30 31 32 1
Suma módulo 2 con la clave kj
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓
La permutación final fija que aumenta la difusión de los bits es:
S1 S2 S3 S4 S5 S6 S7 S8

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10
Permutación de 32 bits 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25

Bloque de salida de 32 bits

Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 21 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 22 / 49
DES: Data Encryption Standard DES: Data Encryption Standard
Cifradores en bloque Cifradores en bloque
Esquema de DES Esquema de DES
DES y TDES DES y TDES
Seguridad de DES Seguridad de DES
AES AES
TDES TDES

Cajas S Cajas Si

l
La acción de las cajas Si es la siguiente.

e
Se suma módulo 2 la subclave de 48 bits con el vector expandido y se Si los bits del bloque ocupan las posiciones 25-30, se debe emplear la
obtiene un vector de 48 bits, que se divide en 8 grupos de 6 bits.

n
caja S5 .

e
Cada grupo de 6 bits entra en una de las 8 funciones denominadas Los 6 bits de entrada en S5 son: 110110.
como “cajas S”, que son las responsables de la no-linealidad del DES.

o
La fila de S5 viene dada por los bits extremos: 110110 = 102 = 2 y la

v
Las cajas S están elegidas de modo que la sustitución producida no

i
columna por los bits centrales: 110110 = 10112 = 11. Los 4 bits de
sea afı́n ni lineal en la entrada.

s
salida son, por tanto: 5 = 0101.

lu 1
En cada caja S entran 6 bits y salen 4.
S5 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

c /2
Los principios para la elección de las cajas S es información clasificada 0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9

x
1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6

0
por el gobierno de los Estados Unidos.

e
2 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14

2
3 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3

s u 2 0
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 23 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 24 / 49

r a A I -
DES: Data Encryption Standard DES: Data Encryption Standard
Cifradores en bloque Cifradores en bloque
Esquema de DES Esquema de DES
DES y TDES DES y TDES
Seguridad de DES Seguridad de DES

a
AES AES
TDES TDES

IC
Descracker Triple DES: TDES

P e r -
El ataque más eficaz contra DES es la prueba exhaustiva de sus

t
256 ≈ 7,2 · 1016 claves mediante computación en paralelo. El Triple DES o TDES es un cifrado múltiple para DES que consiste

s
en cifrar tres veces consecutivas el mensaje mediante un cifrado DES,

á
Desde mayo de 1998 existe una máquina, DESCracker, construida por como sigue:
la Electronic Frontier Foundation, que es capaz de probar todas las

M
claves de DES en 9 dı́as.
→ DES → DES−1 → DES →
DESCracker está formada por 36,864 unidades de prueba de claves, ↑ ↑ ↑
cada una de las cuales prueba dos millones y medio de claves por k1 k2 k1 (k3 )
segundo, lo que supone un total de 92,160,000,000 claves por segundo.

La máquina está gobernada por un PC. Está ensamblada en un


bastidor que contiene dos chasis idénticos. Cada chasis contiene 12 El tamaño de la clave pasa a ser de 64 bits a 2 · 64 = 128 o a
tarjetas iguales; cada tarjeta tiene 64 chips, y cada chip 24 unidades 3 · 64 = 192 bits.
de prueba de claves.

Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 25 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 26 / 49
Convocatoria de AES Convocatoria de AES
Cifradores en bloque Cifradores en bloque
Esquema de AES Esquema de AES
DES y TDES DES y TDES
Estructura de AES Estructura de AES
AES AES
Modos de uso de AES Modos de uso de AES

Advanced Encryption Standard Esquema del AES

l
En 1997 el NIST (National Institute of Standards and Technology) no

e
certifica el DES y convoca un concurso público para un nuevo
estándar de cifrado en bloque: el AES (Advanced Encryption

n
Standard).

e
En octubre de 2000, el NIST elige el algoritmo RIJNDAEL (Vicent
Rijmen y Joan Daemen) como nuevo estándar para algoritmo de

o
cifrado en bloque.

iv
AES fue publicado el 26 noviembre de 2001 (FIPS Pub. 197) y

s
entró en vigor el 26 de mayo de 2002.

lu 1
Especificaciones:

c /2
Cifrado en bloques de 128 bits de longitud.

x 0
Longitud de las claves variable: 128, 192 o 256 bits.

e 2
Número de vueltas variable: 10, 12 o 14.

s u 2 0
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 28 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 29 / 49

r a A I -
Convocatoria de AES Convocatoria de AES
Cifradores en bloque Cifradores en bloque
Esquema de AES Esquema de AES
DES y TDES DES y TDES
Estructura de AES Estructura de AES

a
AES AES
Modos de uso de AES Modos de uso de AES

C
Estructura del AES

I
Vueltas regulares

P r -
El AES está compuesto por los siguientes elementos:

e
Cada vuelta regular del AES es una sucesión de 4 transformaciones:

t
Una transformación inicial.

s
N r − 1 vueltas regulares. 1 SubBytes( ): Es una caja S invertible para una sustitución no
Una vuelta final. lineal de los bytes del estado (conjunto intermedio de 16 bytes:

á
Algoritmo de expansión de clave. 16 × 8 = 128 bits).
Introduce no-linealidad en el proceso. Minimizar la correlación

M
Para descifrar se realizan las mismas operaciones que en el cifrado, entre la entrada y la salida.
pero en orden inverso. Minimizar la probabilidad de propagación de diferencias.
Maximizar la complejidad de la expresión algebraica de la
La transformación inicial del AES es: transformación.
Igual para cualquier longitud de clave. 2 ShiftRows( ): desplazamiento circular de las filas del estado,
Suma módulo 2 (XOR) de los primeros 128 bits de la clave con con diferentes desplazamientos en cada fila.
todos los bits del mensaje claro. 3 MixColumns( ): mezcla de columnas del estado.
Vuelta final del AES es: 4 AddRoundKey( ): suma módulo 2 de bits (XOR) con la subclave
de vuelta correspondiente.
Igual a una vuelta regular, pero no se ejecuta la tercera
transformación MixColumns( ).
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 30 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 31 / 49
Convocatoria de AES Convocatoria de AES
Cifradores en bloque Cifradores en bloque
Esquema de AES Esquema de AES
DES y TDES DES y TDES
Estructura de AES Estructura de AES
AES AES
Modos de uso de AES Modos de uso de AES

Tabla directa de SubBytes( ) Obtención de información donde no la hay

l
La transformación SubBytes( ) se resume en la siguiente tabla:

e
La mente es capaz de obtener más información de la que se nos ofrece
a simple vista, es decir, obtiene información donde no la hay (lee lo

n
que sigue deprisa, sin detenerte en las faltas de ortografı́a).

e
Sgeun un etsduio de una uivenrsdiad ignlsea, no
ipmotra el odren en el que las ltears etsan ersciats,

o
la uicna csoa ipormtnate es que la pmrirea y la

iv
utlima ltera esten ecsritas en la psiocion cocrrtea.

s
El rsteo peude estar ttaolmntee mal y aun pordas

lu 1
lerelo sin pobrleams. Etso es pquore no lemeos cada

c 2
ltera por si msima snio que la paalbra es un tdoo.

x /
¡Preace icrneilbe!

e 2 0
El byte de entrada viene expresado en hexadecimal por xy y el estado
de salida es el contenido de la celda correspondiente, en hexadecimal.

s u 2 0
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 32 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 33 / 49

r a A I -
Convocatoria de AES Convocatoria de AES
Cifradores en bloque Cifradores en bloque
Esquema de AES Esquema de AES
DES y TDES DES y TDES
Estructura de AES Estructura de AES

a
AES AES
Modos de uso de AES Modos de uso de AES

C
Imagen a cifrar

I
Imagen cifrada

P r -
Imagen original de mapa de bits con 8 bits por pixel. Imagen cifrada (en modo Libro electrónico de códigos: ECB).

á s te
M
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 34 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 35 / 49
Convocatoria de AES Convocatoria de AES
Cifradores en bloque Cifradores en bloque
Esquema de AES Esquema de AES
DES y TDES DES y TDES
Estructura de AES Estructura de AES
AES AES
Modos de uso de AES Modos de uso de AES

Modos de uso de cifradores en bloque Esquema: Libro electrónico de códigos (ECB)

e l
Con el fin de evitar detectar la estructura de un documento, cuando
se trata de textos largos se intenta convertir el cifrado en bloque en

n
un cifrado en flujo.

e
La norma NIST SP800–38A (2001) define cinco modos de uso:

o
Libro electrónico de códigos (Electronic Codebook, ECB).

v
1

i
2 Encadenamiento de bloques cifrados (Cipher Block Chaining,

s
CBC).

lu 1
3 Realimentación del texto cifrado (Cipher Feedback, CFB).

c 2
4 Realimentación de la salida (Output Feedback, OFB).

x /
5 Modo Contador (Counter Mode, CTR).

u e 0 2 0
s 2
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 36 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 37 / 49

r a A I -
Convocatoria de AES Convocatoria de AES
Cifradores en bloque Cifradores en bloque
Esquema de AES Esquema de AES
DES y TDES DES y TDES
Estructura de AES Estructura de AES

a
AES AES
Modos de uso de AES Modos de uso de AES

C
Propiedades: Libro electrónico de códigos (ECB)

I
Esquema: Encadenamiento de bloques cifrados (CBC)

P te r -
s
1 El uso directo de un cifrador en bloque se denomina modo de

á
Libro electrónico de códigos (Electronic Codebook o ECB).

M
2 El uso directo sólo debe operar sobre conjuntos de información
reducidos, es decir, mensajes cortos, claves, identificaciones,
firmas, contraseñas, etc.
3 El uso directo no se debe utilizar para textos muy formateados
como listados, programas, tablas, formularios o gráficos porque
para estos tipos de documentos se detecta la estructura del
documento.

Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 38 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 39 / 49
Convocatoria de AES Convocatoria de AES
Cifradores en bloque Cifradores en bloque
Esquema de AES Esquema de AES
DES y TDES DES y TDES
Estructura de AES Estructura de AES
AES AES
Modos de uso de AES Modos de uso de AES

Propiedades: Encadenamiento de bloques cifrados: CBC Imagen cifrada

l
Imagen cifrada (en modo Encadenamiento de bloques cifrados: CBC).

e
1 Cada bloque cifrado es función de todos los bloques claros
anteriores, del vector inicial (VI) y de la clave.

n
2 Cada bloque descifrado es función de la clave, del bloque cifrado

e
correspondiente y del bloque cifrado anterior.
Cada error de transmisión afecta a dos bloques cifrados: 1 bit de

o
3

error en el camino, origina dos bloques descifrados consecutivos

iv
erróneos.

s
4 Es autosincronizante.

u 1
5 Cifra mensajes iguales de forma diferente al cambiar el VI.

l 2
No cambia el tamaño del espacio de claves.

c
6

x /
7 No se puede cifrar de forma paralelizada.

e 0
8 Sı́ se puede descifrar de forma paralelizada.

s u 2 0 2
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 40 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 41 / 49

r a A I -
Convocatoria de AES Convocatoria de AES
Cifradores en bloque Cifradores en bloque
Esquema de AES Esquema de AES
DES y TDES DES y TDES
Estructura de AES Estructura de AES

a
AES AES
Modos de uso de AES Modos de uso de AES

C
Esquema: Realimentación texto cifrado (CFB)

I
Propiedades: Realimentación texto cifrado (CFB)

P te r -
Cada segmento cifrado es función de todos los segmentos claros
1

anteriores, del vector inicial y de la clave.

s
2 Cada segmento descifrado es función de la clave, del segmento

á
cifrado correspondiente y de b/s segmentos cifrados anteriores.

M
3 Cada error de transmisión afecta a 1 + b/s segmentos cifrados: 1
bit de error en el camino produce 1 bit de error en el segmento
descifrado correspondiente; y, también, b/s segmentos siguientes
descifrados erróneos.
4 Es autosincronizante.
5 Cifra mensajes iguales de forma diferente al cambiar el VI.
6 No cambia el tamaño del espacio de claves.
7 No se puede cifrar de forma paralelizada.
8 Se puede descifrar de forma paralelizada.

Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 42 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 43 / 49
Convocatoria de AES Convocatoria de AES
Cifradores en bloque Cifradores en bloque
Esquema de AES Esquema de AES
DES y TDES DES y TDES
Estructura de AES Estructura de AES
AES AES
Modos de uso de AES Modos de uso de AES

Esquema: Realimentación de la salida (OFB) Propiedades: Realimentación de la salida (OFB)

e l
1 Cada bloque cifrado es función del vector inicial, de la clave y del
bloque de texto claro correspondiente.

n
2 Cada bloque descifrado es función del VI, de la clave y del bloque

e
cifrado correspondiente.
3 Un bit erróneo de transmisión produce un solo bit erróneo en el

o
texto claro.

iv
4 No es autosincronizante.

s
5 Se puede hacer que cifre mensajes iguales de forma diferente con

u
solo cambiar cada vez el vector inicial.

l 1
6 No cambia el tamaño del espacio de claves.

c /2
7 No se puede cifrar ni descifrar de forma paralelizada.

x 0
8 Es posible elaborar la secuencia cifrante de antemano, si se

e 2
conoce la clave.

s u 2 0
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 44 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 45 / 49

r a A I -
Convocatoria de AES Convocatoria de AES
Cifradores en bloque Cifradores en bloque
Esquema de AES Esquema de AES
DES y TDES DES y TDES
Estructura de AES Estructura de AES

a
AES AES
Modos de uso de AES Modos de uso de AES

C
Esquema: Contador (CTR)

I
Propiedades: Contador (CTR)

P te r -
1 Cada bloque cifrado es función del valor inicial del contador, del
incremento del contador, de la clave y del correspondiente bloque

s
de claro.

á
2 Cada bloque descifrado es función del valor inicial del contador,
del incremento del contador, de la clave y del bloque cifrado

M
correspondiente.
3 Un bit erróneo de transmisión produce un solo bit erróneo en el
texto claro.
4 No es autosincronizante.
5 Se puede hacer que cifre mensajes iguales de forma diferente con
solo cambiar cada vez el valor inicial del contador.
6 No cambia el tamaño del espacio de claves.
7 Se puede cifrar y descifrar de forma paralelizada.

Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 46 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 47 / 49
Convocatoria de AES Convocatoria de AES
Cifradores en bloque Cifradores en bloque
Esquema de AES Esquema de AES
DES y TDES DES y TDES
Estructura de AES Estructura de AES
AES AES
Modos de uso de AES Modos de uso de AES

Referencias

e l
J.A. Buchman, Introduction to Cryptography, 2nd ed., Springer, Berlin, 2004.

P. Caballero, Introducción a la Criptografı́a, RA-MA, 2a ed., Madrid, 2002.

n
V. Daemen and J. Rijmen, The Design of Rijndael: AES-The Advanced

e
Encryption Standard, Springer Verlag, Berlı́n, 2002.

A. Fúster Sabater, L. Hernández Encinas, F. Montoya Vitini, A. Martı́n Muñoz y

o
J. Muñoz Masqué, Criptografı́a, protección de datos y aplicaciones, RA-MA,
Madrid, 2012. Muchas gracias

iv
A. Menezes, P. van Oorschot and S. Vanstone, Handbook of applied cryptography,
CRC Press, Boca Raton, FL, 1997. Disponible en

s
http://www.cacr.math.uwaterloo.ca/hac
¿Preguntas?

lu 1
R.A. Mollin, An Introduction to Cryptography, Chapman & Hall/CRC, Boca
Raton, FL, 2001.

c /2
B. Schneier, Applied Cryptography, John Willey & Sons, Inc. New York, 1994.

x 0
D.R. Stinson, Cryptography: Theory and Practice, 2nd ed., Chapman &

e 2
Hall/CRC, Boca Raton, FL, 2002.

s u 2 0
Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 48 / 49 Criptografı́a. ICAI-Master en Ciberseguridad Cifradores en bloque. Curso 2019-2020 49 / 49

a r a A I -
P r -IC
á s te
M

También podría gustarte