Cifrado simétrico y Confidencialidad de mensajes
-
Upload
jonbonachon -
Category
Education
-
view
2.164 -
download
7
Transcript of Cifrado simétrico y Confidencialidad de mensajes
© Pearson Educación, S.A.
Cifrado simétricoy confidencialidad
de mensajes
Contenido
© Pearson Educación, S.A.
Principios del cifrado convencional.
Algoritmos de cifrado convencional.
Modos de operación del cifrado de bloques.
Ubicación de los dispositivos de cifrado.
Distribución de claves.
Principios del cifrado convencional
© Pearson Educación, S.A.
Un esquema de cifrado tiene cinco componentes: Texto claro. Algoritmo de cifrado. Clave secreta. Texto cifrado. Algoritmo de descifrado.
La seguridad de la clave depende de la privacidad de la clave, no de la privacidad del algoritmo.
Principios del cifrado convencional
© Pearson Educación, S.A.
Figura 2.1 Modelo simplificado del cifrado convencional
Entrada de
texto claro
Salida de
texto claro
Clave secreta compartida
por emisor y receptor
Algoritmo de cifrado
(por ejemplo, DES)
Clave secreta compartida
por emisor y receptor
Transmisión de
texto cifrado
Algoritmo de descifrado
(inverso del de cifrado)
Criptografía
© Pearson Educación, S.A.
Los sistemas criptográficos se clasifican atendiendo a tres factores independientes: El tipo de operación utilizado para transformar el
texto claro en texto cifrado.
El número de claves usadas: Sistema simétrico (de clave única).
Sistema asimétrico (de dos claves, o cifrado de clave pública).
La forma de procesar el texto claro.
Tiempo medio para la búsqueda exhaustiva de claves
© Pearson Educación, S.A.
Tamaño de clave (bits)
Número de claves
alternativas
Tiempo necesario a 106 cifrados/µs
32 232 = 4,3 x 109 2,15 milisegundos
56 256 = 7,2 x 1016 10 horas
128 2128 = 3,4 x 1038 5,4 x 1018 años
168 2168 = 3,7 x 1050 5,9 x 1030 años
Estructura de cifrado Feistel
© Pearson Educación, S.A.
La mayoría de los algoritmos de cifradosimétrico de bloque, incluido el DES, tienen unaestructura descrita inicialmente por Horst Feistel de IBM en 1973.
La realización exacta de una red de Feisteldepende de la elección de los siguientesparámetros y características de diseño (véase la siguiente diapositiva):
Estructura de cifrado Feistel
© Pearson Educación, S.A.
Tamaño del bloque: bloques mayores implican mayor seguridad.
Tamaño de la clave: claves más largas implican mayor seguridad.
Número de etapas: múltiples etapas ofrecen una seguridad creciente.
Algoritmo de generación de subclaves: cuanto más complejo sea este algoritmo más difícil resultará el criptoanálisis.
Cifrado/descifrado mediante software rápido: la rapidez de ejecución del algoritmo es un aspecto importante.
© Pearson Educación, S.A.
Figura 2.2 Red clásica de Feistel
Texto claro (2w bits)
Texto cifrado (2w bits)
Clave
Algoritmo de generación
de subclaves
Etapa 1
Etapa i
Etapa n
Algoritmos de cifrado convencional
© Pearson Educación, S.A.
DES (Data Encryption Standard): El esquema de cifrado más extendido.
Al algoritmo se le denomina DEA (Data Encryption Algorithm).
DES es un cifador de bloque.
El texto claro se procesa en bloques de 64 bits.
La clave tiene una longitud de 56 bits.
© Pearson Educación, S.A.
Clave de 56 bitsTexto claro de 64 bits
Representación general del algoritmo de cifrado DES
Texto cifrado de 64 bits
Permutación inicial
Permutación inicialinversa
Opción 1permutada
Opción 2permutada
Opción 2permutada
Opción 2permutada
Etapa 1
Etapa 2
Etapa 16
Intercambiode 32 bits
Rotación ala izquierda
Rotación ala izquierda
Rotación ala izquierda
© Pearson Educación, S.A.
Etapa del algoritmo DES
Expansión/permutación(Tabla E)
Desplazamientosa la izquierda
Desplazamientosa la izquierda
Expansión/contracción(Opción 2 permutada)
Sustitución/opción(S-box)
Permutación(P)
DES
© Pearson Educación, S.A.
El proceso general en cada iteración:
Li = Ri-1
Ri = Li-1 F(Ri-1, Ki)
Trata sobre:La longitud de la clave (56 bits) y el
algoritmo.
Tiempo empleado en romper un código (106
descifrados/µs)
© Pearson Educación, S.A.
Longitud de la clave (bits)
Añ
os p
ara
ro
mp
er
el c
ód
igo
Triple DES
© Pearson Educación, S.A.
Usa tres claves y tres ejecuciones del algoritmo DES (cifrar-descifrar-cifrar):
C = texto cifrado
P = texto claro
EK[X] = cifrado de X usando la clave K
DK[Y] = descifrado de Y usando la clave K
Longitud de clave efectiva de 168 bits.
C = EK3[DK2[EK1[P]]]
Triple DES
© Pearson Educación, S.A.
Figura 2.4 Triple DES
(a) Cifrado
(b) Descifrado
Otros cifradores de bloque simétricos
© Pearson Educación, S.A.
IDEA (International Data Encryption Algorithm): Clave de 128 bits.
Se usa en PGP.
Blowfish: Fácil de implementar.
Alta velocidad de ejecución.
Puede ejecutarse en menos de 5K de memoria.
Otros cifradores de bloque simétricos
© Pearson Educación, S.A.
RC5: Adecuado para hardware y software. Rápido y simple. Adaptable a procesadores con diferentes tamaños de
palabra. Número variable de etapas. Longitud de clave variable. Bajo consumo de memoria. Alta seguridad. Rotaciones dependientes de los datos.
Cast-128: Tamaño de clave de 40 a 128 bits. La función de etapa varía de etapa a etapa.
Ubicación de los dispositivos de cifrado
© Pearson Educación, S.A.
Cifrado en enlace: Gran cantidad de dispositivos de cifrado. Alto grado de seguridad. El mensaje debe descifrarse cada vez que introduce el
conmutador de un paquete. Cifrado extremo a extremo: La fuente cifra los datos y el receptor los descifra. Los paquetes están cifrados.
Alta seguridad: para conseguir mayor seguridad se necesitan ambos cifrados (véase Figura 2.9).
© Pearson Educación, S.A.
Figura 2.9 Cifrado a través de una red de conmutación de paquetes
Red de conmutación
de paquetes
Nodo de
conmutación
de paquetesRCP
Nodo de
conmutación
de paquetes
Nodo de
conmutación
de paquetes
Nodo de
conmutación
de paquetes
= dispositivo de cifrado
extremo a extremo
= dispositivo de cifrado
en enlace
Distribución de claves
© Pearson Educación, S.A.
1. Una clave podría ser elegida por A y entregada físicamente a B.
2. Una tercera parte podría elegir la clave y entregarla físicamente a A y a B.
3. Si con anterioridad A y B han estado usandouna clave, una parte podría transmitir la nueva clave a la otra, cifrada usando la antigua.
4. Si A y B disponen de una conexión cifrada a una tercera parte C, C podría distribuirmediante los enlaces cifrados una clave a A y a B.
Distribución de claves(véase Figura 2.10)
© Pearson Educación, S.A.
Clave de sesión: Datos cifrados con una clave de sesión. Al finalizar la
sesión, la clave es destruida.
Clave permanente: Una clave usada entre entidades con el propósito de
distribuir claves de sesión.
© Pearson Educación, S.A.
Figura 2.10 Distribución automática de clave para protocolo orientado a conexión
Red
1. El host envía un paquete solicitando conexión.
2. El front end retiene el paquete; pide la clave
de sesión a KDC.
3. KDC distribuye la clave de sesión a los dos
front ends.
4. Paquete retenido transmitido.
FEP = procesador front-end
KDC = centro de distribución de claves
Bibliografía recomendada
© Pearson Educación, S.A.
Stallings, W. Cryptography and Network Security: Principles and Practice, 2nd edition. Prentice Hall, 1999.
Scneier, B. Applied Cryptography, New York: Wiley, 1996.
Mel, H.X. Baker, D. Cryptography Decrypted. Addison Wesley, 2001.