Algoritmos de criptografía simétrica
Enviado por Daniela Tobar • 3 de Diciembre de 2016 • Documentos de Investigación • 3.219 Palabras (13 Páginas) • 206 Visitas
Algoritmos de criptografía simétrica
[2.1] ¿Cómo estudiar este tema? [2.2] Cifradores de bloque
[2.3] Cifradores de flujo
[2.4] Funciones resumen[pic 1][pic 2]
T E M A |
Esquema _ [pic 3][pic 4][pic 5][pic 6][pic 7][pic 8][pic 9][pic 10][pic 11][pic 12][pic 13][pic 14][pic 15][pic 16]
Algoritmos de criptografía simétrica
Cifrado de bloque
Cifrado de flujo
Funciones resumen
DES
Cifrado Vernam
MD5
IDEA
Generadores de clave
SHA-1
RC5
SHA-512
RC6
AES
Ideas clave _
2.1. ¿Cómo estudiar este tema?
Para estudiar este tema, además de las Ideas clave, lee los apartados 10.1, 10.2,
10.4 y 10.5 del capítulo 10 «Cifrados por bloques» y el capítulo 13
«Funciones resumen» del libro Criptografía y seguridad de computadores de
Manuel Lucena, disponible en:
http://sertel.upc.es/tdatos/Libros/Lucena.pdf[pic 17]
Sin lugar a dudas los algoritmos criptográficos más empleados son los criptosistemas simétricos. Estos sistemas en los que la clave de cifrado y descifrado son idénticas (o de una es fácil desprender la otra) tienen el claro inconveniente de necesitar de un canal seguro para que las partes puedan intercambiar la clave de cifrado pero, así mismo, se trata de criptosistemas generalmente más rápidos que los asimétricos y que permiten obtener altos niveles de seguridad manejando claves de cifrado sensiblemente menores que estos.
Dentro de este tema también se tratarán las funciones resumen, denominadas también funciones unidireccionales, que permiten obtener un resumen fijo ante cualquier mensaje de entrada. Las funciones resumen tienen numerosas aplicaciones en el mundo de la seguridad informática y, por sus similitudes con los criptosistemas simétricos, son tratados también en este tema.
Este tema tiene como objetivo presentarte los algoritmos de cifrado simétrico y algoritmos de función resumen. Así el primer bloque engloba los siguientes conceptos:
Los algoritmos de cifrado de bloque frente a los algoritmos de cifrado de flujo. Descripciones de los fundamentos y las características de los algoritmos de cifrado simétrico más relevantes.[pic 18][pic 19]
Algoritmos de generación de clave empleados en el cifrado de flujo.[pic 20]
En segundo lugar, el tema trata las funciones resumen criptográficas:
Características de las funciones resumen.[pic 21]
Finalmente, se tratan los aspectos de seguridad de las funciones resumen y las debilidades detectadas hasta la fecha.[pic 22]
2.2. Cifradores de bloque
Este grupo lo componen cifradores que actúan sobre grupos de símbolos de tamaño fijo (en contraposición a los cifradores de flujo que actúan sobre símbolos aislados). Los bloques o grupos de símbolos son independientes entre ellos, por lo que cifrado y descifrado puede realizarse de forma asilada al resto de bloques.
Algoritmo DES
El algoritmo divide en cada iteración el bloque, de 64 bits, en dos mitades que procesará de forma alternativa. Sobre cada bloque se realizarán 16 iteraciones, en cada una de ellas se genera una clave distinta (basada en la clave del usuario) y se aplica una función denominada f.
Cifrado y descifrado utilizan el mismo algoritmo pero con orden de claves inverso ([pic 23] se utilizará en la primera iteración de cifrado y[pic 24]en la primera de descifrado).
Función f: Compuesta por los siguientes elementos:
1. Permutación de expansión (bloques de 32 bits pasan a 48 bits).
2. XOR del bloque con [pic 25].
3. Aplica un número de 8 S-cajas de 24 bits.
4. Permutación.
Clave: Se utilizan claves de 48 bits en cada una de las iteraciones, calculadas a partir de la inicial de 64 bits.
Características:
Puede ser implementado en software y hardware (mayor velocidad).[pic 26]
Utiliza bloques de 64 bits, claves de 48 bits (56 bits de clave de usuario) y realiza 16 iteraciones.[pic 27]
Utiliza los principios de difusión y confusión.[pic 28]
Existencia de claves débiles o semidébiles (generan las mismas claves o únicamente dos distintas).[pic 29]
Tamaño de clave pequeño (vulnerable). Resuelto mediante triple DES que aplica el cifrado, descifrado y cifrado (en inglés EDE) con tres claves de 56 bits distintas elegidas por el usuario.[pic 30]
...