criptografia simetrica

25
TEMA: CRIPTOGRAFIA - ALGORITMOS SIMETRICOS

Upload: alejandra-gorozabel-alcivar

Post on 18-Jan-2016

33 views

Category:

Documents


1 download

DESCRIPTION

criptografia simetrica

TRANSCRIPT

Page 1: criptografia simetrica

TEMA:

CRIPTOGRAFIA - ALGORITMOS SIMETRICOS

Page 2: criptografia simetrica

INTRODUCCIÓN

Desde el principio de la historia intercambiar mensajes cifrados ha

jugado un papel destacado. Tanto en la milicia, diplomacia y el

espionaje, constituyen la mejor defensa de las comunicaciones y datos

que se transmiten, por cualquier canal. Esto es debido a la necesidad

de que algunos de los mensajes solo sean conocidos por aquellas

personas a las que van dirigidos y no puedan ser interpretados por

nadie más que por ellos.

En la era de la información como algunos llaman a la época en la que

vivimos como se puede pensar la protección de la información es uno

de los retos más fascinantes de la informática del futuro. Representada

por archivos confidenciales o mensajes que se intercambian dos o más

interlocutores autenticados y cuyo contenido en muchos casos debe

mantenerse en secreto por razones personales, empresariales,

políticas o de otra índole, la información es el bien más preciado en

estos días. Por poner sólo un ejemplo sencillo y común, un problema de

gran actualidad es el asociado con el correo electrónico que se

transmite a través de redes y cuyo nivel seguridad deja mucho que

desear. Internet es un claro ejemplo de estas amenazas en tanto es un

entorno abierto en su sentido más amplio. Por lo visto en estos pocos

años de existencia de la llamada red de redes, sobran los comentarios

acerca de pérdida de privacidad, accesos no autorizados, ataques y

otros delitos informáticos a nivel nacional e internacional.

Ante tales amenazas, la única solución consiste en proteger nuestros

datos mediante el uso de técnicas criptográficas. Esto nos permitirá

asegurar al menos dos elementos básicos de la Seguridad Informática,

a saber la confidencialidad o secreto de la información y la integridad

del mensaje, además de la autenticidad del emisor.

ANTECEDENTES

Page 3: criptografia simetrica

La primera etapa:

Hace 4000 años, el primer criptograma:

Se cree que la historia de la criptografía comienza, más o menos hace 4000 años, por el año 1900 a.c. con un escrito de 20 columnas con 222 inscripciones sobre la tumba egipcia de un noble llamado Khnumhotep II, en la ciudad de Menet Khufu cerca del Nilo. Donde estaban inscritos jeroglíficos que no eran los símbolos usuales de la época. Se cree que de esta manera el verdadero significado del escrito permanecía en secreto. Se supone que la técnica usada en estos códigos fue de " substitución simple", es decir cada símbolo del mensaje original, se sustituía por otro símbolo, y sólo la persona que sabía los reemplazos correctos, podía descifrar el mensaje.

1500 a.c., el primer mensaje cifrado:

1500 a.c. Se dice que uno de los mensajes cifrados más viejos es la fórmula para hacer esmalte de cerámica en Mesopotamia. Usando la sustitución simple.

590 a.c., el primer algoritmo de cifrado:

590 a.c. Uno de los primeros métodos criptográficos más esquemáticos es el llamado "atbash", y consiste en cifrar mensajes usando el "alfabeto" en reversa, es decir se efectúo la siguiente sustitución:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

Entonces el mensaje "HOLA" se cifra como "SLOZ".

487 a.c., Skytale, el primer dispositivo criptográfico:

Por el año 487, los Espartanos de Gracia crearon la primera máquina de cifrado, llamada "Skytale", consistía en una pieza de madera y una cinta de cuero que era enrollada en la madera entonces se escribía el mensaje secreto. El mensaje era transmitido solo por la cinta usada

Page 4: criptografia simetrica

como cinturón, posteriormente para descifrar el mensaje es necesario saber el diámetro de la madera.

Otra técnica de cifrado hecha por los griegos fue la siguiente tabla, llamada "Polybius", consistía en asociar a cada letra un par de números enteros, por lo tanto los mensajes cifrados, la técnica fue primeramente pensada en operar solo como medio de comunicación telegráfica.

1 2 3 4 5

1 a b c d e

2 f g h ij k

3 l m n o p

4 q r s t u

5 v w x y z

Ejemplo: HOLA = 23343111

100 a.c., la primera fórmula para cifrar:

En el último siglo antes de nuestra era 100-44 a.c., existió Julio Cesar a quien se le atribuye el uso del método de cifrado más conocido de la antigüedad. El método de Julio Cesar consiste en aplicar la función lineal f(x)=x+b, módulo 26 con b=3.

Page 5: criptografia simetrica

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Por ejemplo, el mensaje "HOLA MUNDO" se cifra como: "ELIX JRKAL". El sistema de Julio Cesar puede ser extendido a la función f(x)=ax+b mod n, con mcd(a,n)=1. Es uno de los ejemplos más simples de un sistema criptográfico que usa una "transposición" (permuta los elementos del mismo conjunto).

Aunque en los primeros años de nuestra era existieron una buena cantidad de sistemas criptográficos, la mayoría de ellos están basados en la substituciones y transposiciones.

1466 d.c., el primer disco para cifrar:

1466, Leon Battista Albertini, inventó un cifrador con dos discos, uno exterior y uno interior, el disco exterior contenía el alfabeto latín, el disco inferior contenía la "sustitución" del alfabeto. Lo importante de este invento, es primero el uso de un disco, y el uso de una posición como clave de cifrado. Ideas que formaran parte de las máquinas de cifrado del siglo XX.

1523 d.c., el primer método compuesto para cifrar:

En 1523 nacio Blaise de Vigenére quien inventó un famoso sistema de cifrado, que de algún modo generalizaba el sistema de Julio Cesar, usando la función lineal de cifrado f(x)=x+b mod n, donde x es el mensaje a cifrar y b la clave de cifrado. Para efectuar este cifrado se usaba la siguiente tabla:

Page 6: criptografia simetrica

Las letras de la primera fila corresponden a las letras del mensaje original, las letras de la primera columna corresponden a las letras de la clave. Se toma cada letra del mensaje original (i), y se elige la letra correspondiente de la clave en la primera columna (j), entonces la letra que está en la intersección (ij) es la letra cifrada correspondiente. En términos de la fórmula queda como: f(xi)=xi+bi mod n. Como ejemplo; para cifrar el mensaje "HOLA MUNDO" (los xi), se elige una palabra clave de la misma longitud que el mensaje original, por ejemplo "ESTA LLAVE" (cada letra corresponde a un bi ). Entonces el mensaje cifrado es:

H →H+E

= L

O →O+S

= G

L → L+T = E

A →A+A

= A

M →M+L

= X

U → U+L = F

N →N+A

= N

D →D+V

= Y

O →O+E

= S

1790 d.c., el primer dispositivo manual-mecánico para cifrar:

Entre los años de 1790 al 1800, Thomas Jefferson, quien fuera presidente de los Estados Unidos de Norteamérica, inventó una máquina manual, que consistía de un conjunto de discos que giraban alrededor de un eje, en los discos se grababa el alfabeto de manera

Page 7: criptografia simetrica

aleatoria. Entonces para cifrar un mensaje, bastaba con colocar los discos con algún orden establecido (la llave), alinear el mensaje y tomar como mensaje cifrado cualquiera de las otras letras alineadas. Ese sistema fue mejorado por Etienne Bazeries (1901), que posteriormente fue base para el dispositivo manual M-94/CSP 488 usado por el ejército y la marina de los Estados Unidos de Norteamérica (1914).

1880 d.c. la primera idea de una máquina para cifrar:

Por los años de 1880 el Marquéz de Viaris creó la idea de una máquina para cifrar mensajes. La importancia de este hecho fue que la mitad del siglo siguiente la mayor parte de dispositivos criptográficos fueron máquinas de este tipo, lo que abrió camino a la segunda etapa de la historia en la criptografía.

La segunda etapa:

1920 d.c.

La segunda etapa de la criptografía perteneció a las máquinas cifradoras. Existe un número considerable de este tipo de máquinas. En seguida mencionamos algunos hechos importantes sobre las máquinas cifradoras, entre los años de 1910 y 1920. Se menciona solo la primera máquina en invención, generalmente eran perfeccionadas y tenían varias versiones mejoradas. En varios casos no existe registro de la primera patente, sin embargo no es difícil encontrar algunas patentes en Estados Unidos.

Page 8: criptografia simetrica

Se cree que la primera máquina cifradora fue inventada por dos Holandeses, Theo A. van Hengel y R. P. C. Spengler.

1916, La máquina de Arvid Gerhard Damm (patentada en Holanda),

1917, La máquina de Edward Hebern, máquina que usaba un rotor.

1919, La máquina de Hugo Koch (patentada en Holanda). La máquina de cifrar más famosa se llama ENIGMA, la primera

versión se basa presumiblemente en la máquina de Arthur Scherbius patentada en 1918. Posteriormente se derivaron varias versiones más, paticularmente ENIGMA con 3 discos y con 5 discos. ENIGMA es la máquina más conocida y se cuenta con gran información hacerca de ella, libros de su historia, películas, reportajes etc.

SIGABA, máquina de cifrar muy similar a ENIGMA, usada por el ejército de los Estados Unidos durante la segunda guerra mundial.

Typex, máquina de cifrar muy similar a ENIGMA, usada por el ejército Inglés durante la segunda guerra mundial.

Combined Cipher Machine (CCM), máquina de cifrar muy similar a ENIGMA, usada por los aliados durante la segunda guerra mundial.

XL-7, HX-63, de las últimas máquina de cifrar, más sofisticadas que ENIGMA creadas en los años 50s.

OMI, M-125, de las últimas máquina de cifrar, más sofisticadas que ENIGMA creadas en los años 60s.

OH-4605 , Gretacoder 805, HC-520, KL-51, MK-85C, de las últimas máquina de cifrar, en los años60s y 80s, algunas ya incluían circuitos electrónicos y programas de comuputadora.

Las máquinas de cifrado fueron desapareciendo entre los años 60 y 70. Es entonces apenas el comienzo de la época de oro de la criptografía con la invención de la criptografía de clave pública en 1974.

Criptografía en México:

Es muy importante mencionar que México ha tenido su historia en el uso de la criptografía, México fue el primer país en el continente americano donde se uso la criptografía. Algo de información puede consultarse en: Uno de los hechos más importantes de la historia en el mundo tuvo que ver con la criptografía y parte de estos hechos pasaron en México, el pasaje se conoce como el Telegrama Zimmermann. En este telegrama, Alemania propone a México unirse en contra de Estados Unidos para formar una alianza con Japón a cambio, en caso de derrotar a los Norteaméricanos, regresar a México los territorios perdidos de Texas, Arizona y Nuevo México.

Los hechos fueron más o menos así:

Page 9: criptografia simetrica

Enero 1917, la primera guerra mundial llevaba casi 3 años y aún Estados Unidos permanecía neutral.

Fue atacado un barco Norteamericano por Alemania. El ministro de relaciones exteriores Alemán, Arthur

Zimmermann, "pensaba" en un plan aparentemente para distrer a los Estados Unidos en caso de que entraran a la guerra.

El 16 de enero de 1917, Zimmermann envía un telegrama dirigido al embajador Alemán en México Heinrich von Eckardt.

El telegrama fue enviado, al menos por dos vías diferentes, por un cable a Washington y otra vía por una embarcación sueca. El primero fue cifrado con un "book code" llamado 0075, aparentemente como este código no era conocido por la embajada Alemana en México, fue re-enviado cifrándolo con un código más simple llamado 13040, que consistía en una lista de alrededor 75000 códigos con 25000 palabras a codificar.

El código 13040 era ya muy conocido por el grupo de criptoanalistas ingleses llamado "Room 40".

Febrero 4 1917, Estados Unidos rompe relaciones con Alemania. Febrero 23 1917, el telegrama descifrado llega a Estados Unidos

de Inglaterra. Marzo 1 1917, la prensa Norteamericana publica la noticia del

telegrama. Marzo 29 1917, el propio Zimmermann admite la existencia del

telegrama. Abril 6 1917, Estados Unidos entra a la primera guerra mundial. Abril 14 1917, Carranza declina la oferta de Alemania.

Algo curioso.

Era muy popular en la segunda guerra el uso de la criptografía en todo el mundo, en México estuvo de moda también. Tanto así que existió un club de criptógrafos por esas épocas.

Tercera etapa:

La tercera etapa de la historia de la criptografía da inicio de manera paralela con la invención y el uso masivo de las computadoras. Existen una enorme cantidad de hechos importantes desde hace 40 años, solo se mencionaran algunos de ellos.

1976, invención del algoritmo simétrico DES (Data Encryption Standard).

1976, Diffie-Hellman, inventan un esquema de intercambio de claves basada en el Problema del Logaritmo Discreto, dando como nacimiento a la criptografía de clave pública.

1977 Ron Rivest, Adi Shamir y Len Adleman, inventan el sistema RSA, para intercambio de claves y firma digital basado en el Problema de la Factorización Entera.

Page 10: criptografia simetrica

1985, N. Koblitz y V. Miller introducen las curvas elípticas en la criptografía de clave pública, el mayor atractivo de esto, es la reducción de la longitud de las claves de 1024 bits a 160.

1989, N. Koblitz, de manera natural propone el uso de las curvas hiperelípticas en el uso de la criptografía de clave pública.

1996, J. Hoffstein, J.Pipher y J.H. Silverman inventan el sistema NTRU basado en retículas y es inmune por el momento a las computadoras cuánticas.

2001, Boneh y Franklin inventan la criptografía bilineal, poniendo en práctica sistemas de cifrado basados en la identidad, es decir, que la clave pública puede ser cualquier cadena de caracteres.

MARCO DE REFERENCIA

CRIPTOGRAFÍA

Es parte de un campo de estudios que trata las comunicaciones

secretas, usadas, entre otras finalidades, para:

- autentificar la identidad de usuarios;

- autentificar y proteger el sigilo de comunicaciones personales y

de transacciones comerciales y bancarias;

- proteger la integridad de transferencias electrónicas de fondos.

Un mensaje codificado por un método de criptografía debe ser privado,

o sea, solamente aquel que envió y aquel que recibe debe tener

acceso al contenido del mensaje. Además de eso, un mensaje debe

poder ser suscrito, o sea, la persona que la recibió debe poder verificar

si el remitente es realmente la persona que dice ser y tener la

capacidad de identificar si un mensaje puede haber sido modificado.

La palabra Criptografía proviene etimológicamente del griego Kruiptoz

(Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir

con clave secreta o de un modo enigmático".

Aportando luz a la definición cabe aclarar que la Criptografía hace años

que dejó de ser un arte para convertirse en una técnica (o conjunto de

ellas) que tratan sobre la protección (ocultamiento ante personas no

autorizadas) de la información. Entre las disciplinas que engloba cabe

Page 11: criptografia simetrica

destacar la Teoría de la Información, la Matemática Discreta, la Teoría

de los Grandes Números y la Complejidad Algorítmica.

Es decir que la Criptografía es la ciencia que consiste en transformar

un mensaje inteligible en otro que no lo es (mediante claves que sólo

el emisor y el destinatario conocen), para después devolverlo a su

forma original, sin que nadie que vea el mensaje cifrado sea capaz de

entenderlo.

El mensaje cifrado recibe el nombre Criptograma

La importancia de la Criptografía radica en que es el único método

actual capaz de hacer cumplir el objetivo de la Seguridad Informática:

"mantener la Privacidad, Integridad, Autenticidad..." y hacer cumplir

con el No Rechazo, relacionado a no poder negar la autoría y recepción

de un mensaje enviado.

Según explica Jorge Ramió Aguirre en su libro “Seguridad Informática”

la criptografía es:

“Rama inicial de las Matemáticas y en la actualidad de la Informática y

la Telemática, que hace uso de métodos y técnicas con el objeto

principal de cifrar y/o proteger un mensaje o archivo por medio de un

algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de

sistemas de cifra que permiten asegurar estos cuatro aspectos de la

seguridad informática: la confidencialidad, la integridad, la

disponibilidad y el no repudio de emisor y receptor.”

CRIPTOGRAFÍA SIMÉTRICA

Page 12: criptografia simetrica

La criptografía simétrica se refiere al conjunto de métodos que

permiten lograr una comunicación segura entre las partes siempre y

cuando anteriormente se hayan intercambiado la clave

correspondiente que se denomina clave simétrica. La simetría se

refiere a que las partes tienen la misma llave tanto para cifrar como

para descifrar. Este tipo de criptografía se conoce también como

criptografía de clave privada o criptografía de llave privada.

Para que un algoritmo de clave simétrica sea fiable debe cumplir:

– Una vez que el mensaje es cifrado, no se puede obtener la clave de

cifrado/descifrado ni tampoco el texto en claro.

– Si conocemos el texto en claro y el cifrado, se debe tardar más y

gastar más dinero en obtener la clave, que el posible valor derivado de

la información sustraída (texto en claro).

La principal ventaja de los algoritmos simétricos es la velocidad de los

algoritmos, y son muy usados para el cifrado de grandes cantidades de

datos. TrueCrypt por ejemplo, usa algoritmos simétricos.

Page 13: criptografia simetrica

EJEMPLO:

Ana ha escrito un mensaje para Bernardo pero quiere asegurarse de

que nadie más que él lo lee.

Por esta razón ha decidido cifrarlo con una clave. Para que Bernardo

pueda descifrar el mensaje, Ana deberá comunicarle dicha clave.

Bernardo recibe el mensaje y la clave y realiza el descifrado.

El beneficio más importante de las criptografía de clave simétrica es su

velocidad lo cual hace que éste tipo de algoritmos sean los más

apropiados para el cifrado de grandes cantidades de datos.

El problema que presenta la criptografía de clave simétrica es la

necesidad de distribuir la clave que se emplea para el cifrado por lo

que si alguien consigue hacerse tanto con el mensaje como con la

clave utilizada, podrá descifrar el mensaje.

Existe una clasificación de este tipo de criptografía en tres familias, la

criptografía simétrica de bloques (block cipher), la criptografía

simétrica de lluvia (stream cipher) y la criptografía simétrica de

resumen (hash functions). Aunque con ligeras modificaciones un

sistema de criptografía simétrica de bloques puede modificarse para

convertirse en alguna de las otras dos formas, sin embargo es

importante considerarlas por separado dado que se usan en diferentes

aplicaciones.

Page 14: criptografia simetrica

DES

Data Encryption Standard es el algoritmo simétrico más extendido

mundialmente. A mediados de los setenta fue adoptado como estándar

para las comunicaciones seguras (Estándar AES) del gobierno de

EE.UU. En su principio fue diseñado por la NSA (National Security

Agency) (1) para ser implementado en hardware, pero al extenderse su

algoritmo se comenzó a implementar en software.

DES utiliza bloques de 64 bits, los cuales codifica empleando claves de

56 bits y aplicando permutaciones a nivel de bit en diferentes

momentos (mediante tablas de permutaciones y operaciones XOR). Es

una red de Feistel de 16 rondas, más dos permutaciones, una que se

aplica al principio y otra al final.

La flexibilidad de DES reside en que el mismo algoritmo puede ser

utilizado tanto para cifrar como para descifrar, simplemente invirtiendo

el orden de las 16 subclaves obtenidas a partir de la clave de cifrado.

En la actualidad no se ha podido romper el sistema DES

criptoanalíticamente (deducir la clave simétrica a partir de la

información interceptada). Sin embargo una empresa española sin

fines de lucro llamado Electronic Frontier Foundation (EFF) (2)

construyo en Enero de 1999 una máquina capaz de probar las 2 56

claves posibles en DES y romperlo sólo en tres días con fuerza bruta.

A pesar de su caída DES sigue siendo utilizado por su amplia extensión

de las implementaciones vía hardware existentes (en cajeros

automáticos y señales de video por ejemplo) y se evita tener que

confiar en nuevas tecnologías no probadas. En vez de abandonar su

utilización se prefiere suplantar a DES con lo que se conoce como

cifrado múltiple, es decir aplicar varias veces el mismo algoritmo para

fortalecer la longitud de la clave.

DES Múltiple

Page 15: criptografia simetrica

Consiste en aplicar varias veces el algoritmo DES (con diferentes

claves) al mensaje original. El más conocidos de todos ellos el Triple-

DES (T-DES), el cual consiste en aplicar 3 veces DES de la siguiente

manera:

Se codifica con la clave K1.

Se decodifica el resultado con la clave K2.

Lo obtenido se vuelve a codificar con K1.

La clave resultante el la concatenación de K1 y K2 con una longitud de

112 bits.

En 1998 el NIST (National Institute of Standards Technology) convoco a

un concurso para poder determinar un algoritmo simétricos seguro y

próximo sustito de DES. Se aceptaron 15 candidatos y a principios del

año 2000 los 5 finalistas fueron MARS, RC-6, Serpent y TwoFish y

Rijndael (que en octubre sería el ganador).

IDEA

El International Data Encription Algorithm fue desarollado en Alemania

a principios de los noventa por James L. Massey y Xuejia Lai.

Trabaja con bloques de 64 bits de longitud empleando una clave de

128 bits y, como en el caso de DES, se utiliza el mismo algoritmo tanto

para cifrar como para descifrar.

El proceso de encriptación consiste ocho rondas de cifrado idéntico,

excepto por las subclaves utilizadas (segmentos de 16 bits de los 128

de la clave), en donde se combinan diferentes operaciones

matemáticas (XORs y Sumas Módulo 16) y una transformación final.

"En mi opinión, él es el mejor y más seguro algoritmo de bloques

disponible actualmente al público." (3)

BlowFish

Page 16: criptografia simetrica

Este algoritmo fue desarrollado por Bruce Schneier en 1993. Para la

encriptación emplea bloques de 64 bits y permite claves de

encriptación de diversas longitudes (hasta 448 bits).

Generalmente, utiliza valores decimales de Π (aunque puede

cambiarse a voluntad) para obtener las funciones de encriptación y

desencriptación. Estas funciones emplean operaciones lógicas simples

y presentes en cualquier procesador. Esto se traduce en un algoritmo

"liviano", que permite su implementación, vía hardware, en cualquier

controlador (como teléfonos celulares por ejemplo).

RC5

Este algoritmo, diseñado por RSA (4), permite definir el tamaño del

bloque a encriptar, el tamaño de la clave utilizada y el número de fases

de encriptación. El algoritmo genera una tabla de encriptación y luego

procede a encriptar o desencriptar los datos.

CAST

Es un buen sistema de cifrado en bloques con una clave CAST-128 bits,

es muy rápido y es gratuito. Su nombre deriva de las iniciales de sus

autores, Carlisle, Adams, Stafford Tavares, de la empresa Northern

Telecom (NorTel).

CAST no tiene claves débiles o semidébiles y hay fuertes argumentos

acerca que CAST es completamente inmune a los métodos de

criptoanálisis más potentes conocidos.

También existe una versión con clave CAST-256 bits que ha sido

candidato a AES.

Rijndael (el nuevo estándar AES)

Page 17: criptografia simetrica

Rijndael, el nuevo algoritmo belga mezcla de Vincent Rijmen y Joan

Daemen (sus autores) sorprende tanto por su innovador diseño como

por su simplicidad práctica; aunque tras él se esconda un complejo

trasfondo matemático.

Su algoritmo no se basa en redes de Feistel, y en su lugar se ha

definido una estructura de "capas" formadas por funciones polinómicas

reversibles (tienen inversa) y no lineales. Es fácil imaginar que el

proceso de descifrado consiste en aplicar las funciones inversas a las

aplicadas para cifrar, en el orden contrario.

Las implementaciones actuales pueden utilizar bloques de 128, 192 y

256 bits de longitud combinadas con claves de 128, 192 y 256 bits

para su cifrado; aunque tanto los bloques como las claves pueden

extenderse en múltiplo de 32 bits.

Si bien su joven edad no permite asegurar nada, según sus autores, es

altamente improbable que existan claves débiles en el nuevo AES.

También se ha probado la resistencia al criptoanálisis tanto lineal como

diferencial, asegurando así la desaparición de DES.

Criptoanálisis de Algoritmos Simétricos

El Criptoanálisis comenzó a extenderse a partir de la aparición de DES

por sospechas (nunca confirmadas) de que el algoritmo propuesto por

la NSA contenía puertas traseras. Entre los ataques más potentes a la

criptografía simétrica se encuentran:

Criptoanálisis Diferencial: Ideado por Biham y Shamir en 1990, se basa

en el estudio de dos textos codificados para estudiar las diferencias

entre ambos mientras se los está codificando. Luego puede asignarse

probabilidades a ciertas claves de cifrado.

Criptoanálisis Lineal: Ideado por Mitsuru Matsui, se basa en tomar

porciones del texto cifrado y porciones de otro texto plano y efectuar

operaciones sobre ellos de forma tal de obtener probabilidades de

aparición de ciertas claves.

Page 18: criptografia simetrica

Sin embargo, estos métodos, no han podido ser muy eficientes en la

práctica. En el momento después de que un sistema criptográfico es

publicado y se muestra inmune a estos dos tipos de ataques (y otros

pocos) la mayor preocupación es la longitud de las claves.

La criptografía simétrica ha sido la más usada en toda la historia, ésta

ha podido ser aplicada en diferentes dispositivos, manuales,

mecánicos, eléctricos, hasta los algoritmos actuales que son

programables en cualquier ordenador. La idea general es aplicar

diferentes funciones al mensaje que se quiere cifrar de tal modo que

solo conociendo una clave pueda aplicarse de forma inversa para

poder así descifrar.

Aunque no existe un tipo de diseño estándar, quizá el más popular es

el de Fiestel, que consiste esencialmente en aplicar un número finito

de interacciones de cierta forma, que finalmente da como resultado el

mensaje cifrado. Este es el caso del sistema criptográfico simétrico

más conocido, DES (Data Encryption Standard), aunque no es el más

seguro.

EJERCICIO DE APLICACIÓN

DES opera sobre bloques de datos de 64 bits y utiliza una clave de 56 bits. La figura 4.2.1 muestra el esquema del cifrado DES.

Page 19: criptografia simetrica

1. El texto original de 64 bits y la clave inicial pasan a través de una permutación.

2. Se realizan 16 iteraciones de la misma función, la salida de la iteración 16 contiene 64 bits los cuales son función del texto en claro y la clave, las mitades izquierda y derecha de dicha salida son intercambiadas para producir la presalida.

3. La presalida pasa a través de una permutación para producir el texto cifrado de 64 bits, dicha permutación es la inversa de la función de permutación inicial.

El algoritmo en cada una de las 16 iteraciones puede resumirse como sigue:

Los 64 bits correspondientes al mensaje que entran en cada una de las iteraciones son tratados como dos grupos de 32 bits, los primeros 32 y los últimos 32, 1 marcados como L(parte izquierda) y R(parte derecha). Las siguientes expresiones resumen el procedimiento en cada una de las iteraciones:

Los bits correspondientes a la clave que entran a cada una de las iteraciones se tratan como dos grupos de 28 bits cada uno, en la figura 4.2.1 marcados como C y D.

Page 20: criptografia simetrica

En cada iteración C y D pasan por separado por un desplazamiento circular a la izquierda de 1 o 2 bits.

Los bits resultantes de los desplazamientos circulares sirven como entrada de la siguiente iteración y como entrada a una función de permutación la cual produce una subclave Ki de 48 bits, dicha subclave corresponde a una de las entradas de la

función  .

IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

Codifica bloques de 64 bits empleando una clave de 128 bits. Como en el caso de DES, se usa el mismo algoritmo tanto para

cifrar como para descifrar. Es un algoritmo bastante seguro, y hasta ahora se ha mostrado

resistente a los ataques. Su longitud de clave hace imposible en la práctica un ataque por

la fuerza bruta como se podía hacer en el DES. Consta de ocho rondas. Dividiremos el bloque X a codificar, de 64 bits, en cuatro partes

X1, X2, X3 y X4 de 16 bits. Denominaremos Zi a cada una de las 52 subclaves de 16 bits

que vamos a necesitar.

Las operaciones que llevaremos a cabo en cada ronda, se pueden apreciar en la figura:

WEBGRAFÍA:

Concepto de Criptografía

http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/

criptografia/index.php/1-panorama-general/11-concepto-de-

criptografia

Criptografía. Seguridad Informática:

http://www.informatica-hoy.com.ar/software-seguridad-virus-

antivirus/Criptografia-Seguridad-informatica.php

Criptografia:

http://www.um.es/docencia/barzana/IACCSS/Criptografia.html

Criptologia:

XXXX

XXXX

Page 21: criptografia simetrica

http://www.segu-info.com.ar/criptologia/criptologia.htm

Criptografia simetrica:

https://www.cert.fnmt.es/curso-de-criptografia/criptografia-de-clave-simetrica

Criptología - Algoritmos Simétricos Modernos (Llave Privada)

http://www.segu-info.com.ar/criptologia/simetricos.htm

Ejercicios:

http://www.ehowenespanol.com/explicacion-encriptacion-claves-publicas-privadas-sobre_119274/

http://www.uv.es/sto/cursos/seguridad.java/html/sjava-12.html

http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/4-criptografia-simetrica-o-de-clave-secreta/42-des-data-encryption-standard/422-algoritmo-de-cifrado