ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Algoritmos de criptografía simétrica


Enviado por   •  3 de Diciembre de 2016  •  Documentos de Investigación  •  3.219 Palabras (13 Páginas)  •  206 Visitas

Página 1 de 13

Algoritmos de criptografía simétrica

[2.1] ¿Cómo estudiar este tema? [2.2] Cifradores de bloque

[2.3] Cifradores de flujo

[2.4] Funciones resumen[pic 1][pic 2]

T E M A


Esquema _        [pic 3][pic 4][pic 5][pic 6][pic 7][pic 8][pic 9][pic 10][pic 11][pic 12][pic 13][pic 14][pic 15][pic 16]


Algoritmos de criptografía simétrica

Cifrado de bloque

Cifrado de flujo

Funciones resumen

DES

Cifrado Vernam

MD5

IDEA

Generadores de clave

SHA-1

RC5

SHA-512

RC6

AES

Ideas clave _        

2.1. ¿Cómo estudiar este tema?

Para estudiar este tema, además de las Ideas clave, lee los apartados 10.1, 10.2,

10.4  y  10.5  del  capítulo  10  «Cifrados  por  bloques»  y  el  capítulo  13

«Funciones resumen» del  libro  Criptografía y  seguridad  de  computadores  de

Manuel Lucena, disponible en:

http://sertel.upc.es/tdatos/Libros/Lucena.pdf[pic 17]

Sin lugar a dudas los algoritmos criptográficos más empleados son los criptosistemas simétricos. Estos sistemas en los que la clave de cifrado y descifrado son idénticas (o de una es fácil desprender la otra) tienen el claro inconveniente de necesitar de un canal seguro para que las partes puedan intercambiar la clave de cifrado pero, así mismo, se trata de criptosistemas generalmente más rápidos que los asimétricos y que permiten obtener altos niveles de seguridad manejando claves de cifrado sensiblemente menores que estos.

Dentro  de  este  tema  también  se  tratarán  las  funciones resumen, denominadas también funciones unidireccionales, que permiten obtener un resumen fijo ante cualquier mensaje de entrada. Las funciones resumen tienen numerosas aplicaciones en el mundo de la seguridad informática y, por sus similitudes con los criptosistemas simétricos, son tratados también en este tema.

Este tema tiene como objetivo presentarte los algoritmos de cifrado simétrico y algoritmos de función resumen. Así el primer bloque engloba los siguientes conceptos:

Los algoritmos de cifrado de bloque frente a los algoritmos de cifrado de flujo. Descripciones de los fundamentos y las características de los algoritmos de cifrado simétrico más relevantes.[pic 18][pic 19]

Algoritmos de generación de clave empleados en el cifrado de flujo.[pic 20]

En segundo lugar, el tema trata las funciones resumen criptográficas:

Características de las funciones resumen.[pic 21]

Finalmente, se tratan los aspectos de seguridad de las funciones resumen y  las debilidades detectadas hasta la fecha.[pic 22]


2.2. Cifradores de bloque

Este grupo lo componen cifradores que actúan sobre grupos de símbolos de tamaño fijo  (en  contraposición a  los  cifradores de flujo que actúan sobre símbolos aislados). Los bloques o grupos de símbolos son independientes entre ellos, por lo que cifrado y descifrado puede realizarse de forma asilada al resto de bloques.

Algoritmo DES

El  algoritmo  divide  en  cada  iteración  el  bloque,  de  64  bits,  en  dos  mitades  que procesará de forma alternativa. Sobre cada bloque se realizarán 16 iteraciones, en cada una de ellas se genera una clave distinta (basada en la clave del usuario) y se aplica una función denominada f.

Cifrado y descifrado utilizan el mismo algoritmo pero con orden de claves inverso ([pic 23] se utilizará en la primera iteración de cifrado y[pic 24]en la primera de descifrado).

Función f: Compuesta por los siguientes elementos:

1.  Permutación de expansión (bloques de 32 bits pasan a 48 bits).

2. XOR del bloque con [pic 25].

3. Aplica un número de 8 S-cajas de 24 bits.

4. Permutación.

Clave: Se utilizan claves de 48 bits en cada una de las iteraciones, calculadas a partir de la inicial de 64 bits.

Características:

Puede ser implementado en software y hardware (mayor velocidad).[pic 26]

Utiliza bloques de 64 bits, claves de 48 bits (56 bits de clave de usuario) y realiza 16 iteraciones.[pic 27]

Utiliza los principios de difusión y confusión.[pic 28]

Existencia de claves débiles o semidébiles (generan las mismas claves o únicamente dos distintas).[pic 29]


Tamaño de clave pequeño (vulnerable). Resuelto mediante triple DES que aplica el cifrado, descifrado y cifrado (en inglés EDE) con tres claves de 56 bits distintas elegidas por el usuario.[pic 30]

...

Descargar como (para miembros actualizados) txt (21 Kb) pdf (3 Mb) docx (4 Mb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com