PDF de programación - Criptografía 5º curso de ingeniería informática

Imágen de pdf Criptografía 5º curso de ingeniería informática

Criptografía 5º curso de ingeniería informáticagráfica de visualizaciones

Actualizado el 7 de Mayo del 2019 (Publicado el 15 de Septiembre del 2018)
1.040 visualizaciones desde el 15 de Septiembre del 2018
802,7 KB
32 paginas
Creado hace 16a (28/02/2008)
CRIPTOGRAFÍA

5º CURSO DE INGENIERÍA INFORMÁTICA

Criptografía simétrica

E.T.S.I. Informática

Universidad de Sevilla

Curso 2007/2008

Criptosistemas
simétricos

Ventajas e
inconvenientes

Cifrado por
bloques

Cifrado producto

Cifrados por
bloques

DES

AES

IDEA

Otros cifrados
simétricos

CRIPTOSISTEMAS SIMÉTRICOS

Simétríco  clave secreta compartida

El emisor y el
receptor deben
conocer la clave

Mensaje
en claro

Cifrado

Mensaje
cifrado

Descifrado

Mensaje
en claro

Todos los sistemas clásicos de cifrado son simétricos.
Una pregunta para responder más adelante:

¿puede ser de otra manera?

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

VENTAJAS E INCONVENIENTES

Criptosistemas
simétricos

Ventajas e
inconvenientes

Cifrado por
bloques

Cifrado producto

Cifrados por
bloques

DES

AES

IDEA

Otros cifrados
simétricos

 Ventajas

◦ La seguridad depende sólo del secreto de la clave.
◦ Son muy rápidos.
◦ Los sistemas con un gran espacio de claves son

muy seguros.

 Inconvenientes

◦ Es complicado establecer un sistema de

distribución y gestión de claves eficiente entre
emisor y receptor.

◦ Carecen de firma digital y de otros servicios.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Criptosistemas
simétricos

Ventajas e
inconvenientes

Cifrado por
bloques

Cifrado producto

Cifrados por
bloques

DES

AES

IDEA

Otros cifrados
simétricos

CIFRADO POR BLOQUES

Modo de operación: se divide el mensaje en bloques de
tamaño fijo, y se realizan sobre cada uno operaciones
para aumentar la confusión (sustituciones) y la difusión
(transposiciones). Dos modos principales:

 Modo ECB (Electronic Codebook)

◦ El más natural: se divide el texto en claro en bloques del

tamaño adecuado y se cifran todos ellos empleando la misma
clave.

◦ Permite cifrar los bloques por separado. Facilidad de

paralelización.

 Modo CBC (Cipher Book Chaining Mode)

◦ Mecanismo de retroalimentación: el cifrado de los bloques

anteriores condiciona el cifrado del actual.

◦ Es común hacer XOR entre el bloque a cifrar y el último

criptograma obtenido (para el primer bloque, se emplea un
vector de inicialización que deberá ser conocido por ambos
interlocutores).

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

CIFRADO PRODUCTO

Criptosistemas
simétricos

Ventajas e
inconvenientes

Cifrado por
bloques

Cifrado producto

Cifrados por
bloques

DES

AES

IDEA

Otros cifrados
simétricos

 Un cifrado producto re realiza aplicando dos

cifrados consecutivamente:

T = Texto
en claro

K

T’ = T
cifrado
con K

K’

T’’ = T’
cifrado
con K’

 En los cifrados simétricos modernos se utilizan

productos para conseguir algoritmos fuertes
mediante sustituciones (con tablas pequeñas) y
permutaciones, realizándo varios ciclos.

 Cifrados con estructura de grupo: más débiles.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

CIFRADOS POR BLOQUES

Cifrado:

MENSAJE (N bits)

BLOQUE A (N/2) BLOQUE B (N/2)



F, ki

Xi

1. Cada bloque se divide
en dos partes iguales
que se combinan con
XOR.

2. El resultado se cifra

usando una clave y una
función de un solo
sentido (muy difícil de
invertir sin conocer la
clave)

Criptosistemas
simétricos

Ventajas e
inconvenientes

Cifrado por
bloques

Cifrado producto

Cifrados por
bloques

DES

AES

IDEA

Otros cifrados
simétricos





3. El cifrado se combina de

A  Xi

B  Xi

nuevo mediante XOR
con los dos bloques
originales.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

CIFRADOS POR BLOQUES

Criptosistemas
simétricos

Ventajas e
inconvenientes

Cifrado por
bloques

Cifrado producto

Cifrado genérico
por bloques

DES

AES

IDEA

Otros cifrados
simétricos

Descifrado:

A  Xi

B  Xi



A  B

F, ki

Xi





A  Xi  Xi

B  Xi  Xi

A

B

1. Los bloques cifrados se

combinan con XOR.

2. Se aplica la función de
un solo sentido con la
clave.

3. El cifrado se combina de

nuevo mediante XOR
con los dos bloques
cifrados y se obtiene el
bloque original.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Criptosistemas
simétricos

Ventajas e
inconvenientes

Cifrado por
bloques

Cifrado producto

Cifrados
por bloques

DES

AES

IDEA

Otros cifrados
simétricos

CIFRADOS POR BLOQUES

 Observaciones:

◦ El descifrado es igual que el cifrado, y esto es

independiente de la función usada, que no tiene
que ser involutiva.

◦ Las operaciones usadas son muy sencillas (la

complejidad viene de la función).

◦ El esquema anterior es válido para todos los

modos de operación.

◦ Puede ser fácilmente modificado para permitir

flexibilidad y para introducir asimetrías (por
ejemplo en los cifrados basados en redes de
Feistel).

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Criptosistemas
simétricos

Ventajas e
inconvenientes

Cifrado por
bloques

Cifrado producto

Cifrados
por bloques

DES

AES

IDEA

Otros cifrados
simétricos

CIFRADOS POR BLOQUES

Redes de Feistel:
H. Feistel (IBM): inventó en 1971 el algoritmo LUCIFER, utilizado por
el Reino Unido y en 1974 propuesto a la NSA como estándar, dando
origen al DES.

1. Cada bloque de N bits se

divide en dos mitades.

2. Una mitad se cifra usando una
clave y una función de un solo
sentido (muy difícil de invertir
sin conocer la clave)

3.

4.

En cada iteración se
intercambian las dos mitades.

El proceso se repite varias
veces.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Criptosistemas
simétricos

Ventajas e
inconvenientes

Cifrado por
bloques

Cifrado producto

Cifrado genérico
por bloques

DES

AES

IDEA

Otros cifrados
simétricos

ALGUNOS CIFRADOS POR BLOQUES

 DES

◦ Tipo Feistel. Ha sido durante mucho tiempo el estándar y

aún se seguirá usando algún tiempo, sobre todo en
servicios bancarios.
◦ Es bastante sencillo
◦ Su variante Triple DES es actualmente un estándar en

comercio electrónico.

 IDEA

◦ Es un algoritmo muy seguro, que nunca ha sido roto. Hace

uso de aritmética en cuerpos finitos, adelantándose a los
algoritmos más actuales.

◦ De amplia utilización en PGP.

 Rijndael (AES)

◦ Es el estándar actual. Utiliza aritmética de cuerpos finitos y

operaciones en distintos grupos algebraicos.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Criptosistemas
simétricos

Ventajas e
inconvenientes

Cifrado por
bloques

Cifrado producto

Cifrados
por bloques

DES

AES

IDEA

Otros cifrados
simétricos

DES

 Historia:

◦ 1973: En EEUU la NBS (National Bureaux of

Standards) convocó un concurso público para
buscar un algoritmo criptográfico estándar.

◦ 1974: La NSA (National Security Agency) declaró

desierto el primer concurso y refinando las
especificaciones eligió una variante de Lucifer que
llamó DES (Data Encryption Standard).

◦ 1976: DES se adoptó como estándar y se autorizó

su uso en las comunicaciones no clasificadas del
gobierno.

◦ Durante más de 25 años DES ha sido el estándar

para bancos y comercio electrónico.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

DES

 Especificaciones del concurso DES:

◦ El nivel de seguridad computacional debe ser alto.
◦ El algoritmo debe ser fácil de entender y deberá

estar especificado en todos sus detalles.

◦ La seguridad del sistema no debe verse afectada

por la publicación y divulgación del algoritmo.
◦ Debe estar disponible para cualquier usuario.
◦ Deberá poder usarse en diferentes aplicaciones.
◦ Fácil implementación en hardware.
◦ Debe incorporar capacidades de validación.
◦ Debe ser exportable.

 Pero…

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

DES

Criptosistemas
simétricos

Ventajas e
inconvenientes

Cifrado por
bloques

Cifrado producto

Cifrados
por bloques

DES

AES

IDEA

Otros cifrados
simétricos

 Secreto:

◦ En realidad la NSA quería que los detalles fuesen

secretos.

 Limitaciones legales:

◦ La NSA impuso una limitación en la longitud de la

clave: los 128 bits de Lucifer se quedaron en 64 (que
son 56 efectivos ya que al ser datos de 8 bits, se
conoce el bit de paridad).

◦ Así el espacio de claves es pequeño: 256 ≈ 7,2 · 1016.

 Claves débiles:

◦ Existen familias de claves llamadas débiles y

semidébiles que deben ser evitadas.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Criptosistemas
simétricos

Ventajas e
inconvenientes

Cifrado por
bloques

Cifrado producto

Cifrados
por bloques

DES

AES

IDEA

Otros cifrados
simétricos

DES

 DES no es un grupo.

 Triple DES se beneficia de ello:

◦ Se usan 2 claves DES: k1 y k2 y se hace un producto de tres

cifrados DES:

Texto
en claro

Cifrado con

Descifrado

Cifrado con

k1

con k2

k1

Texto
cifrado

 Bastante seguro por el tamaño efectivo de su

clave: 112 bits.

 Sigue siendo válido actualmente.

 Es el propuesto en SET y se encuentra como

una opción en PGP.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

Criptosistemas
simétricos

Ventajas e
inconvenientes

Cifrado por
bloques

Cifrado producto

Cifrados
por bloques

DES

AES

IDEA

Otros cifrados
simétricos

DES

 La historia de DES como estándar:

◦ Se adoptó como estándar en 1976.
◦ El NIST lo certificó en 1987 y 1993. En esos años

se estandarizó como algoritmo de cifrado.

◦ Usado sobre todo en el cifrado de la información

de transacciones entre un cajero y el banco.

◦ En 1997 NIST no certificó DES y convocó un
concurso internacional para buscar un nuevo
estándar mundial denominado AES (Advanced
Encryption Standard).

◦ Entre 1997 y 1999 DES se enfrentó a tres desafíos
conocidos como DES Challenge impulsados por la
compañía RSA.

Criptografía – 5º Curso de Ingeniería Informática – Universidad de Sevilla

DES

Criptosistemas
simétricos

Ven
  • Links de descarga
http://lwp-l.com/pdf13500

Comentarios de: Criptografía 5º curso de ingeniería informática (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad