Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIFRADO SIMÉTRICO
Contenido
Modelo de cifrado Simétrico
Técnicas clásicas de cifrado
◦ Técnicas de sustitución
◦ Técnicas de transposición
Algoritmos modernos
Confidencialidad usando cifrado simétrico
◦ Localización del cifrado
◦ Distribución de claves
Modelo de cifrado simétrico
- Su característica principal utilizan la misma clave para cifrar y descifrar el mensaje.
- Tiene 5 elementos:
◦ Texto plano: mensaje original legible o datos que se suministran al algoritmo como entrada.
◦ Algoritmo de cifrado: función que realiza operaciones de transformación (sustitución,
transposición, lógicas, aritméticas..) en el texto plano para convertirlo en texto cifrado.
◦ Clave secreta: la clave es un valor secreto independiente de el texto plano. Compartida por
el algoritmo de cifrado y de descifrado.
El algoritmo producirá un valor de salida diferente para cada clave.
◦ Texto cifrado: texto revuelto producido como salida del algoritmo de cifrado. El aspecto
debe ser aleatorio y sin ninguna estructura interna.
◦ Algoritmo de descifrado: función que realiza operaciones de transformación para convertir
el texto cifrado en texto plano.
Modelo de cifrado simétrico
Clave
·$#6%!?/&
Texto plano Texto plano
@$%Y
{4#~$ Algoritmo
Algoritmo
cifrado descifrado
Modelo de cifrado simétrico
Texto plano X - secuencia de símbolos x1, x2, x3,…, xm, que pertenecen a un determinado código/alfabeto
x=[x1, x2, …., xn], donde xi son por ejemplo las 26 letras del alfabeto.
Texto cifrado Y - secuencia de símbolos y1, y2, y3,…, ym, que pertenecen a un determinado código/alfabeto.
El texto cifrado Y no necesariamente tiene que ser ni el mismo número de símbolos, ni el mismo conjunto de
símbolos que en la entrada (X).
Y=[y1, y2, …, yn]
Con el mensaje X y la clave K como entrada, el algoritmo de cifrado o encriptación genera el texto cifrado Y,
Y=Ek(X)
El proceso de descifrado,
X=Dk(Y)=Dk(Ek(X))
Técnicas de transposición
◦ Rail Fence
Técnicas clásicas de cifrado. Técnicas de
Sustitución. Cifrado del Cesar.
Cifrado del Cesar
◦ Muy sencillo
◦ Se sustituye cada letra del alfabeto por la que está 3 veces más en el
alfabeto.
texto plano: a b c d e f g ….
texto cifrado: d e f g h i j ….
Técnicas clásicas de cifrado. Técnicas de
Sustitución. Cifrado del Cesar.
A cada símbolo se le asigna un número,
a b c d e f g….. z
0 1 2 3 4 5 6…..25
El algoritmo de cifrado,
C=E(P)=(p+3) mod 26
El algoritmo de descifrado,
P=D(C )=(c-3) mod 26
Espacio de claves: 26
Técnicas clásicas de cifrado. Técnicas de Sustitución.
Cifrado por Sustitución Monoalfabética.
Se sustituye cada uno de los símbolos del texto plano por cada uno de
los símbolos del texto cifrado.
a b c d e f g h i j …..
i l a h m z f x w…..
M I C L A clave=miclave
V E B D F Textoplano=este texto es para ser cifrado
G H J K/W N es te te xt oe sp ar as er ci fr ad ox
Ñ O P Q R Texto cifrado= vt ih ih zu th uñ fz mz fo
S T U X/Y Z
Técnicas clásicas de cifrado. Técnicas de
Sustitución.
Cifrado con varios símbolos. PlayFair
El texto plano se toma de dos en dos unidades.
Los espacios no se tienen en cuenta.
Hay que definir un comodín.
Una vez preparado el texto plano se aplican lo siguiente para obtener el
texto cifrado.
◦ Si los símbolos del texto plano están en la misma fila se sustituyen por los
siguientes de la derecha de forma circular.
◦ Si los símbolos del texto plano están en la misma columna se sustituyen por
los siguientes hacia abajo de forma circular.
◦ Si están en fila y columna distinta, se forma un cuadrado y se sustituye por el
carácter que ocupa la misma fila y la columna del compañero.
Técnicas clásicas de cifrado.
Técnicas de Sustitución. Cifrado polialfabéticos.
Son técnicas para mejorar los cifrados monoalfabéticos.
Utilizan diferentes reglas de sustitución monoalfabética que se van
utilizando según va apareciendo el texto.
Todos tienen en común dos características:
◦ Se utilizan un conjunto de reglas de sustitución monoalfabética.
◦ La clave determina que regla utilizar en cada sustitución.
Técnicas clásicas de cifrado. Técnicas de
Sustitución.
Cifrado polialfabéticos. Vigenere
El conjunto de reglas de sustitución monoalfabéticas son los 27 cifrados
del Cesar.
La clave se utiliza de manera cíclica.
Cada símbolo cifrado se obtiene aplicando el algoritmo del Cesar al
símbolo correspondiente del texto plano y utilizando como clave el
símbolo correspondiente de la clave.
Ci=Eki(Pi)=(Pi+Ki) mod 27
Pi=Dki(Ci)=(Ci-Ki) mod 27
Técnicas clásicas de cifrado. Técnicas de
Sustitución.
Cifrado polialfabéticos. Vigenere
clave= miclave
texto plano= este texto es para ser cifrado
e s t e t e x t o e s p a r a
m i c l a v e m i c l a v e m
4 19 20 4 20 4 24 20 15 4 19 16 0 18 0
12 8 2 11 0 22 4 12 8 2 11 0 22 1 12
16 0 22 15 20 26 1 5 23 6 3 16 22 19 12
p a v o t z b f w g d p v s m
texto cifrado=pivotzbfwgdpwvsm
Técnicas clásicas de cifrado.
Técnicas de Sustitución. Cifrador de Vernan
Propuesto por Gibert Vernan.
Sustitución binaria con clave de un solo uso y tan larga como el propio
mensaje
Matemáticamente seguro e imposible criptoanalizar.
No es aplicable.
Técnicas clásicas de cifrado.
Técnicas de transposición.
Se modifica el orden de los símbolos.
En el texto cifrado aparecen exactamente los mismo símbolos que en el
texto plano pero en otro orden.
No es posible aplicar criptoanálisis a partir de la frecuencia de los
símbolos.
textoplano=este texto es para ser cifrado
e s t e t e x t o e s p a
r textocifrado=ersatseetrecxitforeasdpoax
a s e r c i f r a d o x
Técnicas clásicas de cifrado.
Técnicas de transposición. Rail Fence.
El texto a cifrar se escribe en un rectángulo en filas
El texto cifrado se obtiene cogiendo el texto en columnas,
pero permutando el orden de las columnas.
El orden de las columnas viene dado por la clave.
El número de columnas lo determina la longitud de la clave
clave=miclave M I C L A V E
6 4 2 5 1 7 3
textoplano= este texto es para ser cifrado
e s t e t e x
textocifrado=tpcxteedxrfxsosaesroetareaix t o e s p a r
a s e r c i f
r a d o x x x
Técnicas clásicas de cifrado.
Técnicas de transposición. Máquina enigma.
Algoritmos modernos.
Ejemplo DES
En 1976 se adopta como un estándar.
Características:
◦ Cifrador de bloque
◦ Utiliza cifrados tipo feistel
◦ Bloques de 64bits
◦ La clave es de 56bits.
◦ Implementado en gran cantidad de K (56bits)
dispositivos hardware (incluyendo Texto plano
placas de dispositivos como (64bits) Texto cifrado
cortafuegos, encaminadores) DES (64bits)
◦ Utilizado también en SSL y IPsec
Algoritmos modernos.
Ejemplo DES
Cifradores tipo Feistel
◦ Dado un bloque de n bits (ej. 64bits), se divide en dos
mitades (32bits cada una).
◦ Existe un función F.
◦ Con esa función se realizan operaciones con la clave y
sólo con la mitad del bloque.
◦ Se permutan en cada vuelta las dos mitades.
◦ Esta operación (función) se repite durante n vueltas.
Algoritmos modernos.
Ejemplo DES
Cifradores tipos Feistel (ejemplo)
◦ Tamaño bloque 8 caracteres.
◦ Tiene dos vueltas.
◦ En cada vuelta se realiza una sustitución S y una permutación P sobre
la mitad.
S: Ci = (Mi + 1) mod 27
P: Ci= Permutar(3241)
Texto plano: STAR WARS, LA MISIÓN CONTINÚA
Algoritmos modernos.
Ejemplo DES
Cifradores tipo Feistel.
Algoritmos modernos.
Ejemplo DES
Etapas del DES:
◦ 1 etapa inicial: Permutación inicial
◦ 16 etapas iguales o iteraciones
◦ 2 etapas finales: swap32 y
Permutación inversa
Iteraciones
Algoritmos modernos.
Ejemplo DES
Operaciones en cada etapa:
◦ El bloque de 64 bits se divide en dos bloques :L y R
◦ Se aplica:
Li=Ri-1
Ri=Li-1 xor F(Ri-1, ki)
◦ La función F, tiene una entrada de 32 bits, por lo que se expande utilizando
la siguiente tabla,
Algoritmos modernos.
Ejemplo DES
Caja-S: el resultado del xor (48bits), se pasan a través de un función de
sustitución que producen 32bits.
Está compuesta de 8 cajas: cada una acepta 6 bits y produce 4 bits
Algoritmos modernos.
Ejemplo DES
Algoritmos modernos.
Ejemplo DES
Función de permutación
Con el cifrado de enlace se reduce la posibilidad de análisis, pero aún puede calcular la
cantidad de tráfico. => se puede utilizar traffic padding (tráfico de relleno).
Confidencialidad usando cifrado simétrico.
Distribución de claves.
Distribución de claves
◦ En el cifrado simétrico,
◦ Las dos partes implicadas deben compartir la misma clave
◦ Es deseable que se cambie frecuentemente.
◦ La fuerza de un sistema criptográfico depende en gran parte de
las técnicas de distribución de claves.
◦ Se refiere a la forma en que se entrega una clave a las dos partes
que desean intercambiar información de forma segura sin
permitir a otros ver la clave.
Confidencialidad usando cifrado
simétrico. Distribución de claves
Formas de distribución,
◦ A genera la clave y se la entrega a B físicamente.
Tienen que ponerse de acuerdo ambas partes.
Viable cuando el número de entidades es pequeño.
Pasos:
◦ A solicita a B una clave de sesión e incluye un identificador único N1
◦ B responde con un mensaje que es cifrado con una clave maestra compartida por ambos. La respuesta incluye la
clave de sesión elegida por B, el identificador de B, el valor de aplicar una función preestablecida al identificador
único enviado por A y otro identificador único generado por B.
◦ Usando una nueva clave de sesión, A le devuelve a B un mensaje con la función aplicada a N2.
Confidencialidad usando cifrado simétrico.
Distribución de claves
Esquema centralizado. Centro de distribución de claves
◦ Existe un organismo que es un CDC (Centro de Distribución de claves).
◦ Cada entidad comparte con CDC una clave maestra para poder llevar a cabo
la distribución de claves de sesión (n entidades -> n claves).
◦ La clave de sesión es generada por el CDC y la trasmite a la entidad cifrada
utilizando la clave maestra que comparten.
Confidencialidad usando cifrado simétrico.
Distribución de claves
Confidencialidad usando cifrado simétrico.
Distribución de claves
◦ Se basa en el uso de jerarquías de claves.
◦ Como mínimo se utilizan dos niveles.
◦ Se pueden utilizar jerarquías de CDC.
◦ Pueden existir CDCs para pequeños dominios como una única Lan/un
edificio,..
◦ Las CDCs se pueden comunicarse a través de una CDC global.
Conclusiones importantes
En los criptosistemas de clave simétrica, es esencial que la clave K sea
compartida solo entre los participantes en el sistema.
Puntos fuertes:
◦ Operan o cifran más rápido que los algoritmos de clave pública, llegando a
ser 1000 veces más rápidos
◦ Han servido y aún siguen usándose como base para los sistemas
criptográficos tanto basados en hardware como software
Punto débiles:
◦ Requieren un sistema de distribución de claves muy seguro
◦ En el momento que la clave se ve comprometida todo el sistema deja de
funcionar. Esto lleva a una gestión y administración compleja en cuando a la
creación de nuevas claves y redistribución de las mismas.