Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Algoritmos Criptograficos
Algoritmos Criptograficos
Asignatura de Redes
Índice:
Criptografía clásica
Algoritmos simétricos (cifrado por bloques)
Algoritmos asimétricos de cifrado
Criptografía clásica
Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto
desordenado y esta correspondencia se mantiene a lo largo de todo el
mensaje. Así se consiguen tantas claves como posibilidades de alfabetos hay.
El problema está en cómo recordar la clave (el alfabeto desordenado).
El procedimiento es el siguiente:
1. Se busca una palabra (clave) fácil de recordar y se le quitan las letras duplicadas.
SEGURIDAD SEGURIDA
2. Se añaden al final de la palabra las restantes letras del alfabeto (sin duplicar letras).
SEGURIDABCFH..................XYZ
3. Se ordenan en una matriz cuya primera fila es la palabra clave
SEGUR I DA
BCFH JK LM
NOPQTVWX
YZ
4. El nuevo alfabeto se lee por columnas: SBNYECOZGFPUHQRJTIKVDLWAMX
Ejemplo: el mensaje ataque se convertiría en SVSTDE
- Texto normal: 5 3 1 2 4
E s t e
“Este es un trabajo para la asignatura de
e s u n
Redes"
t r a b
- Clave: Video a j o p
- Texto cifrado: a r a l
T ROAAA E EUA STDD SSTJR NAR a a s i
NBPLIUEE EE AAAGR S g n a t u
r a d e
R e d e
s
Rellenos de una sola vez
El método consistiría en:
– Escoger una clave al azar,
– Por otro lado se convierte el texto normal en una cadena
de bits
– Se calcula el XOR de estas dos cadenas
El texto cifrado es indescifrable ya que no
proporciona ninguna información.
Problemas:
– La clave no puede memorizarse
– La cantidad de datos que se puede transmitir está limitada
a la cantidad de clave disponible
– Es sensible a la perdida o inserción de caracteres si se
pierde la sincronía entre receptor y emisor
Algoritmos de clave simétrica
Dividiremos el bloque X
a codificar, de 64 bits,
en cuatro partes X1, X2,
X3 y X4 de 16 bits.
Denominaremos Zi a
cada una de las 52
subclaves de 16 bits que
vamos a necesitar.
Las operaciones que X1 X2 X3 X4
llevaremos a cabo en
cada ronda, se pueden
apreciar en la figura:
Algoritmo de Rijndael (AES)
Ventajas: Desventajas:
– Permite codificar bloques – Si el mensaje presenta
independientemente de patrones que se repiten, el
su orden. texto cifrado también los
– Es resistente a errores. presentará.
– Puede sufrir una
sustitución de bloques
- Modo CBC (Cipher Book Chaining)
Ventajas: Desventajas:
– Nos protege respecto a la – Si dos textos tienen el
sustitución de bloques. mismo patrón obtendrán
– Es resistente a errores. el mismo resultado
usar Vector de Inicio
- Modo CFB (Cipher Feedback Mode)
Ventajas:
- Permite aprovechar totalmente la capacidad de transmisión
del canal de comunicaciones con mayor seguridad.
- Modo OFB (Output FeedBack Mode)
Ventajas:
– Ya no depende del texto
Algoritmos de clave asimétrica
Codificación de ElGamal
Para codificar el mensaje m se escoge primero un número aleatorio k primo
relativo con (n-1), que también será mantenido en secreto. Calculamos:
a = pk (mod n)
b = ykm (mod n)
El par (a, b) es el texto cifrado, de doble longitud que el texto original.