Está en la página 1de 48

Tema 2:

CIFRADO SIMÉTRICO
Contenido
Modelo de cifrado Simétrico
Técnicas clásicas de cifrado
◦ Técnicas de sustitución
◦ Técnicas de transposición

Algoritmos modernos
Confidencialidad usando cifrado simétrico
◦ Localización del cifrado
◦ Distribución de claves
Modelo de cifrado simétrico
- Su característica principal utilizan la misma clave para cifrar y descifrar el mensaje.

- Son más rápidos que los de clave pública.

- Tiene 5 elementos:
◦ Texto plano: mensaje original legible o datos que se suministran al algoritmo como entrada.
◦ Algoritmo de cifrado: función que realiza operaciones de transformación (sustitución,
transposición, lógicas, aritméticas..) en el texto plano para convertirlo en texto cifrado.
◦ Clave secreta: la clave es un valor secreto independiente de el texto plano. Compartida por
el algoritmo de cifrado y de descifrado.
El algoritmo producirá un valor de salida diferente para cada clave.
◦ Texto cifrado: texto revuelto producido como salida del algoritmo de cifrado. El aspecto
debe ser aleatorio y sin ninguna estructura interna.
◦ Algoritmo de descifrado: función que realiza operaciones de transformación para convertir
el texto cifrado en texto plano.
Modelo de cifrado simétrico
Clave

·$#6%!?/&
Texto plano Texto plano
@$%Y
{4#~$ Algoritmo
Algoritmo
cifrado descifrado
Modelo de cifrado simétrico
Texto plano X - secuencia de símbolos x1, x2, x3,…, xm, que pertenecen a un determinado código/alfabeto
x=[x1, x2, …., xn], donde xi son por ejemplo las 26 letras del alfabeto.

Para cifrar se necesita un clave K


K=[k1, k2, …., kj]
Si la clave es generada en el origen, debe transmitirse o entregarse al destino por medio de un canal seguro.

Texto cifrado Y - secuencia de símbolos y1, y2, y3,…, ym, que pertenecen a un determinado código/alfabeto.
El texto cifrado Y no necesariamente tiene que ser ni el mismo número de símbolos, ni el mismo conjunto de
símbolos que en la entrada (X).
Y=[y1, y2, …, yn]

Con el mensaje X y la clave K como entrada, el algoritmo de cifrado o encriptación genera el texto cifrado Y,
Y=Ek(X)
El proceso de descifrado,
X=Dk(Y)=Dk(Ek(X))

=> La función D es la inversa de la función E


Modelo de cifrado simétrico
Requisitos
◦ Emisor y receptor deben obtener copias de la clave secreta de
una manera segura y fiable.

◦ El algoritmo de cifrado siempre debe ser público, incluso su


implementación.

Criptoanálisis - un oponente observando Y intentará


recuperar X o K, o ambas.
Técnicas clásicas de cifrado
Técnicas de sustitución. Aquellas en las que los símbolos del texto plano
son reemplazadas por otros símbolos.
◦ Cifrado del Cesar
◦ Cifrado por sustitución monoalfabética.
◦ Cifrado por sustitución homofónica.
◦ Cifrado de varios símbolos
◦ PlayFair
◦ Cifrados polialfabéticos
◦ Vigenere
◦ Cifrador de Vernan

Técnicas de transposición
◦ Rail Fence
Técnicas clásicas de cifrado. Técnicas de
Sustitución. Cifrado del Cesar.
Cifrado del Cesar
◦ Muy sencillo
◦ Se sustituye cada letra del alfabeto por la que está 3 veces más en el
alfabeto.
texto plano: a b c d e f g ….
texto cifrado: d e f g h i j ….
Técnicas clásicas de cifrado. Técnicas de
Sustitución. Cifrado del Cesar.
A cada símbolo se le asigna un número,
a b c d e f g….. z
0 1 2 3 4 5 6…..25

El algoritmo de cifrado,
C=E(P)=(p+3) mod 26

El algoritmo de descifrado,
P=D(C )=(c-3) mod 26

Generalización – n posiciones, la clave sería las n posiciones,


C=Ek(P)=(p+k) mod 26
P=Dk(C )=(c-k) mod 26

Espacio de claves: 26
Técnicas clásicas de cifrado. Técnicas de Sustitución.
Cifrado por Sustitución Monoalfabética.
Se sustituye cada uno de los símbolos del texto plano por cada uno de
los símbolos del texto cifrado.

a b c d e f g h i j …..
i l a h m z f x w…..

La sustitución es arbitraria, siendo la clave K la tabla de sustitución.


Espacio de claves: n! (26!)

Criptoanálisis: propiedades estadísticas del texto. => Intentar que todos


los símbolos tengan la misma frecuencia de aparición.
Técnicas clásicas de cifrado. Técnicas de Sustitución.
Cifrado por Sustitución Homofónica.
Tratan de ocultar las propiedades estadísticas del texto claro
empleando un alfabeto de salida con más símbolos que el
de entrada, de tal forma que todos los símbolos tengan la
misma frecuencia de aparición.

Se necesita un alfabeto de salida mayor que el de entrada.

Se necesita conocer la distribución estadística a priori.


Técnicas clásicas de cifrado. Técnicas de
Sustitución. Cifrado con varios símbolos.
Toman como unidad de sustitución una unidad mayor.
Cifran grupos de letras, bigrafos, trigrafos…
El número de símbolos sería mucho mayor.
Ejemplo algoritmos: PlayFair
Técnicas clásicas de cifrado. Técnicas de Sustitución.
Cifrado con varios símbolos. PlayFair
Trata los digrafos o bigrafos en el texto plano como una única unidad y lo traduce también como
una simple unidad.
Utiliza una matriz de 5*5 y una palabra clave.
La matriz se rellena de izquierda a derecha y de arriba hacia abajo con los símbolos de la clave.
El resto de símbolos del alfabeto que no están en la clave se colocan a continuación también en la
matriz.

M I C L A clave=miclave
V E B D F Textoplano=este texto es para ser cifrado
G H J K/W N es te te xt oe sp ar as er ci fr ad ox
Ñ O P Q R Texto cifrado= vt ih ih zu th uñ fz mz fo
S T U X/Y Z
Técnicas clásicas de cifrado. Técnicas de
Sustitución.
Cifrado con varios símbolos. PlayFair
El texto plano se toma de dos en dos unidades.
Los espacios no se tienen en cuenta.
Hay que definir un comodín.
Una vez preparado el texto plano se aplican lo siguiente para obtener el
texto cifrado.
◦ Si los símbolos del texto plano están en la misma fila se sustituyen por los
siguientes de la derecha de forma circular.
◦ Si los símbolos del texto plano están en la misma columna se sustituyen por
los siguientes hacia abajo de forma circular.
◦ Si están en fila y columna distinta, se forma un cuadrado y se sustituye por el
carácter que ocupa la misma fila y la columna del compañero.
Técnicas clásicas de cifrado.
Técnicas de Sustitución. Cifrado polialfabéticos.
Son técnicas para mejorar los cifrados monoalfabéticos.
Utilizan diferentes reglas de sustitución monoalfabética que se van
utilizando según va apareciendo el texto.
Todos tienen en común dos características:
◦ Se utilizan un conjunto de reglas de sustitución monoalfabética.
◦ La clave determina que regla utilizar en cada sustitución.
Técnicas clásicas de cifrado. Técnicas de
Sustitución.
Cifrado polialfabéticos. Vigenere
El conjunto de reglas de sustitución monoalfabéticas son los 27 cifrados
del Cesar.
La clave se utiliza de manera cíclica.
Cada símbolo cifrado se obtiene aplicando el algoritmo del Cesar al
símbolo correspondiente del texto plano y utilizando como clave el
símbolo correspondiente de la clave.
Ci=Eki(Pi)=(Pi+Ki) mod 27
Pi=Dki(Ci)=(Ci-Ki) mod 27
Técnicas clásicas de cifrado. Técnicas de
Sustitución.
Cifrado polialfabéticos. Vigenere
clave= miclave
texto plano= este texto es para ser cifrado

e s t e t e x t o e s p a r a
m i c l a v e m i c l a v e m
4 19 20 4 20 4 24 20 15 4 19 16 0 18 0

12 8 2 11 0 22 4 12 8 2 11 0 22 1 12

16 0 22 15 20 26 1 5 23 6 3 16 22 19 12

p a v o t z b f w g d p v s m

texto cifrado=pivotzbfwgdpwvsm
Técnicas clásicas de cifrado.
Técnicas de Sustitución. Cifrador de Vernan
Propuesto por Gibert Vernan.
Sustitución binaria con clave de un solo uso y tan larga como el propio
mensaje
Matemáticamente seguro e imposible criptoanalizar.
No es aplicable.
Técnicas clásicas de cifrado.
Técnicas de transposición.
Se modifica el orden de los símbolos.
En el texto cifrado aparecen exactamente los mismo símbolos que en el
texto plano pero en otro orden.
No es posible aplicar criptoanálisis a partir de la frecuencia de los
símbolos.
textoplano=este texto es para ser cifrado

e s t e t e x t o e s p a
r textocifrado=ersatseetrecxitforeasdpoax
a s e r c i f r a d o x
Técnicas clásicas de cifrado.
Técnicas de transposición. Rail Fence.
El texto a cifrar se escribe en un rectángulo en filas
El texto cifrado se obtiene cogiendo el texto en columnas,
pero permutando el orden de las columnas.
El orden de las columnas viene dado por la clave.
El número de columnas lo determina la longitud de la clave
clave=miclave M I C L A V E
6 4 2 5 1 7 3
textoplano= este texto es para ser cifrado
e s t e t e x
textocifrado=tpcxteedxrfxsosaesroetareaix t o e s p a r
a s e r c i f
r a d o x x x
Técnicas clásicas de cifrado.
Técnicas de transposición. Máquina enigma.
Algoritmos modernos.
Ejemplo DES
En 1976 se adopta como un estándar.
Características:
◦ Cifrador de bloque
◦ Utiliza cifrados tipo feistel
◦ Bloques de 64bits
◦ La clave es de 56bits.
◦ Implementado en gran cantidad de K (56bits)
dispositivos hardware (incluyendo Texto plano
placas de dispositivos como (64bits) Texto cifrado
cortafuegos, encaminadores) DES (64bits)
◦ Utilizado también en SSL y IPsec
Algoritmos modernos.
Ejemplo DES
Cifradores tipo Feistel
◦ Dado un bloque de n bits (ej. 64bits), se divide en dos
mitades (32bits cada una).
◦ Existe un función F.
◦ Con esa función se realizan operaciones con la clave y
sólo con la mitad del bloque.
◦ Se permutan en cada vuelta las dos mitades.
◦ Esta operación (función) se repite durante n vueltas.
Algoritmos modernos.
Ejemplo DES
Cifradores tipos Feistel (ejemplo)
◦ Tamaño bloque 8 caracteres.
◦ Tiene dos vueltas.
◦ En cada vuelta se realiza una sustitución S y una permutación P sobre
la mitad.
S: Ci = (Mi + 1) mod 27
P: Ci= Permutar(3241)
Texto plano: STAR WARS, LA MISIÓN CONTINÚA
Algoritmos modernos.
Ejemplo DES
Cifradores tipo Feistel.
Algoritmos modernos.
Ejemplo DES
Etapas del DES:
◦ 1 etapa inicial: Permutación inicial
◦ 16 etapas iguales o iteraciones
◦ 2 etapas finales: swap32 y
Permutación inversa

En cada iteración hay dos


entradas:
◦ Texto de la etapa anterior
◦ Una subclave (48 bits) que se
genera de la clave principal y es
de 56bits.
Algoritmos modernos.
Ejemplo DES
Permutación Inicial.

Iteraciones
Algoritmos modernos.
Ejemplo DES
Operaciones en cada etapa:
◦ El bloque de 64 bits se divide en dos bloques :L y R
◦ Se aplica:
Li=Ri-1
Ri=Li-1 xor F(Ri-1, ki)
◦ La función F, tiene una entrada de 32 bits, por lo que se expande utilizando
la siguiente tabla,
Algoritmos modernos.
Ejemplo DES
Caja-S: el resultado del xor (48bits), se pasan a través de un función de
sustitución que producen 32bits.
Está compuesta de 8 cajas: cada una acepta 6 bits y produce 4 bits
Algoritmos modernos.
Ejemplo DES
Algoritmos modernos.
Ejemplo DES
Función de permutación

Dos etapas finales:


◦ Operación de swap se intercambian lado izquierdo y derecho.
◦ Permutación Inversa
Algoritmos modernos.
Ejemplo DES
Generación de las claves
Confidencialidad usando cifrado simétrico.
Localización del cifrado.
Desde un punto de vista informático, se pueden incluir en,
◦ Procesos Sotfware – se incluye en un programa o parte de programa. Las
funciones de cifrado/descifrado se consiguen por la ejecución de tal
programa.
◦ Mecanismos Hardware - se incluye en la lógica interior del chip y las
funciones pueden ser llamadas directamente.
◦ Combinación de SW y HW
Confidencialidad usando cifrado simétrico.
Localización del cifrado.
Desde un punto de vista de las comunicaciones de datos, se puede
tener lugar en las siguientes localizaciones:
◦ En un aplicación, la aplicación procesa los datos y pone los resultados a
disposición de otro proceso informático que los vaya a utilizar.
◦ En el protocolo de transporte, es el propio protocolo de transporte el que
implementa directamente el proceso criptográfico
◦ Por el propio medio de transporte
Confidencialidad usando cifrado simétrico.
Localización del cifrado.
Desde un punto de vista de la
arquitectura de red y los niveles de
la misma (protocolos IP)
◦ Criptografía de nivel de aplicación –
El proceso de cifrado/descifrado lo
realiza un programa separado del
que proporciona la aplicación. Ej.
pgp
◦ Criptografía entre procesos – la
aplicación escribe el mensaje a un
proceso entre ella y el protocolo de
transporte. Ej. SSL
Confidencialidad usando cifrado simétrico.
Localización del cifrado.
Desde un punto de vista de la
arquitectura de red y los niveles de la
misma (protocolos IP)
◦ Criptografía de protocolo de
transporte – se utilizan protocolos
especializados para transportar los
mensajes después de cifrarlos y
viceversa. Ej. IPSec
◦ Criptografía de nivel de enlace – se
realiza por hardware, en el cable, el
mensaje entero se cifra y descifra
Confidencialidad usando cifrado simétrico.
Localización del cifrado.
Dependiendo de donde se produce el proceso criptográfico dentro de la
arquitectura, la parte de mensaje afectado será mayor o menor
Confidencialidad usando cifrado simétrico.
Localización del cifrado.
Confidencialidad del tráfico
◦ Hacer análisis de tráfico da información a un oponente:
◦ Identidad de las partes implicadas
◦ Frecuencia de comunicación
◦ Patrón del mensaje, tamaño, cantidad de mensajes
Confidencialidad usando cifrado simétrico.
Localización del cifrado.
Localización del cifrado. Cifrado de enlace vs cifrado extremo-a-
extremo:
◦ Cifrado de enlace
◦ Cifrado extremo-a-extremo
Confidencialidad usando cifrado simétrico.
Localización del cifrado.
Cifrado de enlace
◦ Se coloca un dispositivo (a nivel físico) de cifrado/descifrado en cada enlace
vulnerable de la comunicación.
◦ Localización de la función de cifrado -> en los niveles más bajos de OSI
(enlace, físico).
◦ Para que sea seguro:
◦ Debe utilizar cifrado de enlace todos los nodos por los que pasan los paquetes desde la
fuente al destino.
◦ Cada par de nodos que comparte un enlace deben compartir una única clave => una gran
cantidad de claves.
◦ Cada clave debe ser dada sólo a dos nodos.
◦ Desventajas: Vulnerable en cada nodo; si pasan por una red pública el
usuario no tendría control sobre la seguridad en los nodos.
Confidencialidad usando cifrado simétrico.
Localización del cifrado.
Cifrado extremo-a-extremo
◦ Se realiza en los dos sistemas finales.
◦ Ventaja: no hay que preocuparse por el grado de seguridad de la red y los enlaces que soportan la
comunicación.
◦ Desventaja: no puede cifrar todo el paquete.
◦ Localización de la función: niveles más altos de OSI (el nivel más bajo el de red).

Alto nivel de seguridad => aplicar ambos cifrados.

Con el cifrado de extremo-a-extremo se reduce la posibilidad de análisis, pero aún existe la


posibilidad de ver la cantidad de tráfico y la identidad

=> se pueden crear tramas nulas.

Con el cifrado de enlace se reduce la posibilidad de análisis, pero aún puede calcular la
cantidad de tráfico. => se puede utilizar traffic padding (tráfico de relleno).
Confidencialidad usando cifrado simétrico.
Distribución de claves.
Distribución de claves
◦ En el cifrado simétrico,
◦ Las dos partes implicadas deben compartir la misma clave
◦ Es deseable que se cambie frecuentemente.
◦ La fuerza de un sistema criptográfico depende en gran parte de
las técnicas de distribución de claves.
◦ Se refiere a la forma en que se entrega una clave a las dos partes
que desean intercambiar información de forma segura sin
permitir a otros ver la clave.
Confidencialidad usando cifrado
simétrico. Distribución de claves
Formas de distribución,
◦ A genera la clave y se la entrega a B físicamente.
Tienen que ponerse de acuerdo ambas partes.
Viable cuando el número de entidades es pequeño.

◦ Una tercera parte selecciona la clave y se la entrega a A y a B.


Viable cuando el número de entidades es pequeño.

Esquemas haciendo uso de claves de sesión.


Clave de sesión= clave temporal que es válida mientras dura la conexión; después
se desecha.
Se pueden evitar ataques de fuerza bruta.
- Esquema descentralizado.
- Esquema centralizado.
Confidencialidad usando cifrado simétrico.
Distribución de claves
Esquema descentralizado.
- Requisito: Cada entidad final debe disponer de una clave maestra ( [n(n-1)]/2 claves necesarias para n entidades).
- No se es recomendable para contextos amplios, si puede ser útil en un contexto local.

Pasos:
◦ A solicita a B una clave de sesión e incluye un identificador único N1
◦ B responde con un mensaje que es cifrado con una clave maestra compartida por ambos. La respuesta incluye la
clave de sesión elegida por B, el identificador de B, el valor de aplicar una función preestablecida al identificador
único enviado por A y otro identificador único generado por B.
◦ Usando una nueva clave de sesión, A le devuelve a B un mensaje con la función aplicada a N2.
Confidencialidad usando cifrado simétrico.
Distribución de claves
Esquema centralizado. Centro de distribución de claves
◦ Existe un organismo que es un CDC (Centro de Distribución de claves).
◦ Cada entidad comparte con CDC una clave maestra para poder llevar a cabo
la distribución de claves de sesión (n entidades -> n claves).
◦ La clave de sesión es generada por el CDC y la trasmite a la entidad cifrada
utilizando la clave maestra que comparten.
Confidencialidad usando cifrado simétrico.
Distribución de claves
Confidencialidad usando cifrado simétrico.
Distribución de claves
◦ Se basa en el uso de jerarquías de claves.
◦ Como mínimo se utilizan dos niveles.
◦ Se pueden utilizar jerarquías de CDC.
◦ Pueden existir CDCs para pequeños dominios como una única Lan/un
edificio,..
◦ Las CDCs se pueden comunicarse a través de una CDC global.
Conclusiones importantes
En los criptosistemas de clave simétrica, es esencial que la clave K sea
compartida solo entre los participantes en el sistema.
Puntos fuertes:
◦ Operan o cifran más rápido que los algoritmos de clave pública, llegando a
ser 1000 veces más rápidos
◦ Han servido y aún siguen usándose como base para los sistemas
criptográficos tanto basados en hardware como software

Punto débiles:
◦ Requieren un sistema de distribución de claves muy seguro
◦ En el momento que la clave se ve comprometida todo el sistema deja de
funcionar. Esto lleva a una gestión y administración compleja en cuando a la
creación de nuevas claves y redistribución de las mismas.

También podría gustarte