transmisión de datos_tema3_deabreu_lima_ortuno.docx

21
Transmisión de Datos Título: Criptografía y Servicios de Seguridad. Primera parte: 1: Comparación del cifrado simétrico y asimétrico: Cifrado Simetrico Cifrado Asimetrico Definici on -Se emplea una misma clave secreta “k” tanto para cifrar como decifrar. -Se emplea una clave publica para cifrar y una clave secreta para decifrar o viceversa. Ventaja -Algoritmos rapidos, dando así una mayor velocidad. -La gestion de claves es mas segura ya que se conce la clave publica y la clave secreta no necesita ser compartida Desventa ja -Gestionar la clave. Lograr que el emisor y receptor sepan la misma clave. -Algoritmos muy complejos provocando lentitud. -Son costosos 2: ¿Cómo trabaja a grandes rasgos el algoritmo de cifrado DES (Data Encryption Standard)? Divide el texto llano en bloques de 64 bits, utiliza una clave de 56 bits y los 8 bits restantes se utilizan para paridad. Realiza 19 pasos con funciones intermedias de substitución (S- boxes) y transposición, la primera etapa es una transposición, una permutación inicial del texto plano de 64 bits, Universidad Católica Andrés Bello Facultad de Ingeniería

Upload: javier-ortuno

Post on 18-Aug-2015

217 views

Category:

Documents


2 download

TRANSCRIPT

Transmisin de DatosTtulo: Criptografa y Servicios de Seguridad.Primera parte:1: Comparacin del cifrado simtrico y asimtrico:Cifrado Simetrico Cifrado AsimetricoDefinicion -Se emplea una misma clave secreta !" tantopara cifrar como decifrar.-Se emplea una clave pu#licapara cifrar y una clavesecreta para decifrar oviceversa.$enta%a -Algoritmos rapidos& dando as una mayorvelocidad.-'a gestion de claves es massegura ya (ue se conce laclave pu#lica y la clavesecreta no necesita sercompartidaDesventa%a -)estionar laclave. 'ograr (ueel emisor yreceptor sepan la misma clave.-Algoritmos muycomple%osprovocando lentitud.-Son costosos*: +Cmo tra#a%a a grandes rasgos el algoritmo de cifrado D,S -Data ,ncryption Standard./Divideel texto llano en bloques de 64 bits, utiliza una clave de 56 bits ylos 8 bits restantes se utilizan para paridad. Realiza 19 pasos confunciones interedias de substituci!n "#$boxes% y transposici!n, laprieraetapaesunatransposici!n, unaperutaci!ninicial del textoplano de 64 bits, independienteente de la clave. &a 'ltia etapaintercabialos()bitsdelaizquierdaylos()deladerec*a. &as16etapasrestantessonunaredde+esitel de16rondas"encadaunaseeplea un valor, ,i, obtenido a partir de la clave de 56 bits y distinto encada iteraci!n% #e realiza una perutaci!n inicial sobre la clave, y lue-o la clave obtenidasedivideendositadesde)8bits, cadaunadelascualesserotaaizquierda un n'ero de bits deterinado que no siepre es el iso. ,i0niversidad Catlica Andrs 1ello2acultad de 3ngeniera.scuela /n-enier0a de1elecounicacionesse deriva de la elecci!n perutada de 48 bits de los 56 bits de estas dositadesrotadas.&afunci!nf delaredde+eistel secoponedeunaperutaci!n deexpansi!n, queconvierte el bloquecorrespondientede()bits enunode48. Despu2s realizaunaor$exclusivaconel valor ,i, tabi2nde 48 bits, aplicaoc*o ca3as #$ca3as de644 bits, y efect'a una nueva perutaci!n. 5aradescifrar basta con usar el iso al-orito epleandolas ,i en orden inverso.6de7s, D.# s!lo es atacable por fuerza bruta, traba3acon cifrado doble "se-uro para la ayor0a deprop!sitos% y tabi2n sepuede a8rar que el coraz!n de 2ste tipo de cifrado es el 9:R.6 continuaci!n sedescriben los pasosnecesarios paraipleentar elal-orito D.#1. 5rocesar laclavea. #olicitar unaclavede 64bits al usuariob. ;alcular lassubclavesi. Realizarunaperutaci!n en la clavede 64 bits reduci2ndose la isa a 56 bitsii. Dividirlaclaveperutadaendositadesde)8bitscada unac. ;alcular las 16 subclaves "coenzar con iolver al paso ).d.i *asta que todos los bloques *ayansido reeplazados por el valor adecuadovii. Realizar una or$exclusiva entre el valor resultante y & "i$1%. ?ste valor ser7 R "i%.5or tanto, R "i%< &"i$1% 9or 5"#"1%"="1%@ #")%"="8%%%viii. Repetir desde ).d.i. *asta que se *ayan aplicado las 16subclavese. 5erutar4: +,n (u consiste 4D,S& y por (u fue creado/.l al-orito(D.#busca-arantizar enunsisteadeinforaci!n, laadquisici!n, alacenaiento, procesaiento y transisi!n se-ura deinforaci!n, realizando un triple cifrado tipo D.#, esto lo *ace uc*0sio7sse-uroqueel cifradoD.#siple. .l 1ripleD.#, noesuncifrado'ltiple, pues no son independientes todas las subclases. .sto es porqueD.# tiene la propiedad ate7tica de no ser un -rupoA esto iplica quesi se cifra el iso bloque dos veces, con dos llaves distintas, se auentael taaBo efectivo de la llave. (D.# naci! por la inse-uridad que tra0a unaclave de 64 bits. &as claves de 56 bits eran posibles de descifrar utilizandoun ataque de fuerza bruta. &a clave que utiliza de 1)8 bits "11) de clave y16 de paridad% es decir, dos claves de 64 bits de los utilizados en D.#. #epuedeutilizar unaclavede19)bits"168bitsdeclavey)4bitsdeparidad% .l (D.# a-randaba el lar-o de la llave, sin necesidad de cabiarde al-orito cifrador. Ctiliza 48 rondas en sus c7lculos "( veces D.#% estolo *ace resistente al criptoan7lisis diferencial, sin ebar-o esto provocauna disinuci!n en su rendiiento. 1iene coo venta3a el auentar deanerasi-ni8cativa la se-uridad del D.#, encontraparte requiere7srecursos para elcifradoydescifrado.(D.# realizaal-otresveces7sque un al-orito (D.# re-ular. Ctiliza tres llaves en cada bloque de textoplano. (D.# utiliza un sistea si2trico o clave privada, tabi2nllaados de clave secreta. 5: Cmotra#a%a a grandes rasgos el algoritmode cifradoA,S-Advanced,ncryptionStandard. .l 2todo de cifrado (D.# desaparece pro-resivaente, siendoreeplazadopro-resivaenteporel al-orito6.#queesconsideradouc*o 7s r7pido "*asta 6 veces 7s r7pido% De todas aneras, al-unastar3etas de cr2ditos y otros 2todos de pa-o electr!nico, todav0a tienencoo est7ndar el al-orito (D.#. Dentro de los sisteas si2tricos se encuentra el al-orito 6.#, que esunodelosal-oritos7sutilizadosenlaactualidadyescifradoporbloques, cado se-ento se puede ver coo una atriz de 4x4 bytes alquesellaaestado. 5or ser si2tricoseutilizalaisaclaveparaencriptar coo para el proceso inverso, &a lon-itud de la clave puede serde1)8, 19)o)56bits. 5artiendodeunaclaveinicial de16bytes, se-eneran 1D claves1. Rotar la palabra de 8 bits *acia la izquierdaa. 6ddRound,eyE la clave se cobina con el state. .n cada rondase obtiene una subclave de la clave principal, usando laiteraci!n de la claveA cada subclave es del iso taaBo queel state. &asubclavesea-re-acobinandocadabytedelstate con el correspondiente byte de la subclave usando 9:Rb.b.b.b.b. #ub=y tesE cadabyte en la atriz es actualizado usandolaca3a$# de Ri3ndael de 8 bits. .sta operaci!n provee la no linealidaden el cifrado. &a ca3a$# utilizada proviene de la funci!n inversaalrededor del F+ ")8% conocido por tener -randes propiedadesde no linealidad. 5ara evitar ataques basados ensiplespropiedades al-ebraicas.c. #*iftRoGsE opera en las 8las del stateA rota de anera c0clica los bytes en cada 8la por un deterinado oHset. .n 6.#, la priera 8la queda en la isa posici!n. ;ada byte de la se-unda 8la es rotado una posici!n a la izquierda. De anera siilar, la tercera y cuarta 8las son rotadas por los oHset de dos y tres respectivaente.d.d.Iix;olunsE los cuatro bytes decada coluna del state se cobinan usando unatransforaci!n lineal invertible. Junto con #*iftRoGs,ixcoluns iplica difusi!n en el cifrado.e. 6ddRound,eyEen cada ronda seobtiene una subclave de laclaveprincipal, usando la iteraci!n de laclave. &a subclave se a-re-a cobinando cada byte del statecon el correspondiente byte de la subclave usando 9:R.6:7ealiceunacomparacincualitativaentreD,Sy A,S. Definaunoscriteriosclarosdecomparacin.D.# 6.#;ifrado 5or bloques sietricos.+i3os de 64 bits5or bloquessietricos. +i3os1)8 bits se-'n losestandares de ..CC.5eso de clave 64bitsincluyendo8bits .s variable, pueden ser dedeparidad. 6l retirar losbits de paridad quedan 56bits.1)8, 19) o )56 bits..structuras Ctiliza una Red de +eistelde 16 rondas as dosperutaciones "alprincipio y al 8nal%.Ko posee una Red de +eistel,en su lu-ar utiliza rondascopuesa cada una por 4funciones invertibles,forando as0 ( capas "Iezclalineal, nolineal ydeadicionde clave%..leentos $ +uncion f E ;onvierte elbloquede()bitsen48bits.$:r$exclusivo con ,i"subclave de 16 bits%.$ #$ca3as de 6x4 bits.$ Iatriz de estado de 4x4 bits$ Iatriz de clave de 4 8las ydependiendodel taaBodebitsdelaclavesede8nelacoluna "para 1)8 bits seutiliza una atriz 4x4%$ :r$exclusivoIodo deoperaci!n$Procesar claveE #olicitaunaclavede64bit quelue-o retira los bits deparidad y por ultiocalcula las subclaves de48 bits a partir de los 64bits de clave principal.$Procesar bloque de datosde 64 bitsE .stablece unrelleno de bits en caso deque no se cuplan los 64bits lue-o *ace unaperutaciondebloqueydivide los datos en dositades de () bits.$Expandir y permutarEexpandelos datos delaitad derec*a de () bitsa 48 bits y *aceperutaciones.$Etapa inicialE .l bloque acifrar se traslada byte a bytesobre la atriz de estadoanalo-aenteocurreconlaclavey la atriz declave.5ara lue-o *acer unL6ddRound,eyL- Rondas E #e *acen 9 rondaspasandoporlas4funciones"#ub=ytes,#*iftRoGs,Iix;oluns y 6ddRound,ey% -Etapa fnal :Cna ultiaronda pasando por lasfunciones #ub=ytes,#*iftRoGs y 6ddRound,ey Decifrar #e usa el iso $Iiso al-oritoal-oritoperolasKiseaplican en orden inverso.Desventa3a $ #e conocen 4 calvesdebiles y 6pare3as declaves seidebiles.$ .s altaente vulnerablea ataques porfuerabruta. $Tieneunadescripcionmatematicamuy ordenanda en comparacion conotros cifrados por #lo(ues& lo (ue lo8ace vulnera#le a ata(ue 9: +Cmotra#a%a a grandes rasgos el algoritmo 7SA -7ivest-S8amir-Adleman./. CompareconD,Sy A,S. Definacriteriosclaros& incluyendotama:odeclavesycomple%idaddeprocesamiento.Algoritmo RSA (Rivest-Shamir-Adleman): 0tili;a el cifrado asimetrico donde se utili;a unpar de claves& una privada y otra pu#lica. 7SA se #asa en la dificultad para factori;ar grandesn5K en lu-ar de un n'ero de tel2fono para esta conexi!n.