Revisión a la seguridad: Criptografía y tipos de cifrado

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,1 KB

Una revisión a la seguridad: Criptografía seguridad

a) Confidencialidad, privacidad o secreticidad; información a disposición solo de las personas autorizadas, considera desde lo físico hasta algoritmos matemáticos que hacen a la información no legible

b) Integridad de los datos: servicio que impide que los datos se alteren de manera no autorizada, considera la necesidad de detectar la manipulación de los datos (inserción, eliminación y sustitución)

c) Autenticación: servicio asociado a la identificación que atañe a receptor, emisor y la propia información

d) No-repudio: servicio que prevee que una entidad no pueda negar sus acciones, no repudio del emisor y el no repudio del receptor.

Tipos de cifrado

2.5.1 Cifrado por flujo: Un cifrador de flujo consiste en el uso de un algoritmo que convierte el texto claro en texto cifrado, trabajando bit a bit. Se utiliza en la entrada un flujo de datos (mi) y se genera un flujo de clave llamado secuencia cifrante (si), la salida es una XOR bit a bit ejemplo. Vernan y OneTimePd

Dentro de los algoritmos modernos para el cifrado por flujo tenemos A5 y RC4

- Sistemas que usan RC4: WPA(Wi-Fi Protectes Access), BitTorrent, Microsoft Pt-P Encryption, SSL (Secure Socket Layer), SSH, Skype, El algoritmo WEP (Wired Equivalent Privacy) es el sistema de cifrado incluido en el estándar IEEE 802.11 (redes inalámbricas); está basado en el algoritmo de cifrado RC4, teniendo dos variantes, una que usa clave de 64 bits (40 bits más 24 bits de vector de iniciación) y otra que usa una clave de 128 bits. RC4: 3 partes:

2.5.2 Cifrado por bloques: El texto en claro se cifra dividiéndolo en secuencias de bits o bloques de tamaño fijo, tamaño que puede estar entre 64 y 256 bits. Los cifradores de bloque trabajan con clave simétrica sobre grupos de bits. Estructura:

  • Transformación inicial: aleatoriza los datos de entrada y puede añadir complejidad a los datos.
  • Vueltas de cifrado: es una función no lineal aplicada sobre los datos y la clave,una ope o varis tranf.
  • Transformación final: la que sirve para que las operaciones de cifrado y descifrado sean simétricas.
  • Algoritmo de expansión de clave: convierte la clave de usuario en un conjunto de subclaves(algo unidir, si se cono sub no se conoz dem).

Propie:

  • Confusión: cambio en la clave debería producir cambio del 50% del texto cifrado, búsqueda exhaustiva de claves no recibirá señal de que está acercándose a la clave correcta. Se obtiene a partir de las cajas S-Box
  • Difusión: un pequeño cambio en el texto en claro debería producir un cambio del 50% del texto cifrado resultante. Se obtiene a partir de las cajas P-Box o tablas de permutación
  • Completitud: cada bit del texto cifrado dependerá de cada bit de la clave y el atacante no podrá obtener partes válidas de la clave mediante ataques de “divide y vencerás”
  • Uso de rondas para aumentar la confusión y difusión
  • Uso de funciones XOR para la mezcla entre claves y mensajes
  • Expansión de claves si el tamaño de clave y mensaje es diferente

Relaciones:

  • Si el tamaño de bloque aumenta, habrá mayor seguridad, pero menor rapidez
  • Si el tamaño de clave aumenta, habrá mayor seguridad, pero menor rapidez
  • Si el número de rondas aumenta, habrá mayor seguridad
  • Si la complejidad de las subclaves aumenta, habrá mayor dificultad en el criptoanálisis
  • Si la complejidad de la función de ronda aumenta, habrá mayor dificultad en el criptoanálisis

Modos

sea el alfabeto de del bloque a cifrar Σ y que la longitud del bloque es n, el algoritmo de cifrado es Ek, que el algoritmo de descifrado es DK, cada bloque de texto plano es mj y cada bloque de texto cifrado Cj.

a) Modo ecb electronic codebook mode: el texto plano se descompone en bloques de longitud n y se aument suplem si para divisi por n. En este modo, cada bloque es cifrado de forma independiente al resto de bloques. Y el descifrado se realiza aplicando el algoritmo inverso a cada bloque del criptograma.

b)Modo cbc cipher block chining mode: En este modo, la entrada al algoritmo de cifrado es el resultado de la operación XOR entre el actual bloque de texto plano a cifrar y el bloque de texto cifrado precedente. Se emplea la misma clave en cada bloque. Para descifrar, cada bloque cifrado es procesado por el algoritmo de descifrado, y el resultado es sometido a la operación XOR con el bloque cifrado precedente, para obtener así el bloque de texto plano. se usa un vector de inicialización IV debe ser aleatorio.

c)Modo ctr: Counter Mode: Mientras que ECB y CBC son modos basados en bloques, CTR simula un cifrado de flujo, se usa un cifrado de bloque para producir un flujo pseudo aleatorio (keystream), que se combina con el texto plano mediante XOR dando lugar al cifrado. Para generar el keystream se cifra un contador combinado con un número aleatorio (nonce) mediante ECB y se va incrementando. El valor del contador puede ser públicamente conocido, aunque es preferible guardarlo en secreto. Es necesario que el valor de nonce+contador lo conozcan ambos lados de la comunicación.

d)Mode cfb: cipher feedback mod: la función de cifrado no se usa directamente para cifrar bloques de texto plano, sino para generar una secuencia de bloques de clave (keystream). El texto plano se cifra sumándole módulo 2 el bloque de clave (XOR entre el bloque de texto plano y el bloque de clave generada). Para producir el keystream cifra el último bloque de cifrado, en lugar del último bloque del keystrem como hace OFB. En CFB el cifrado no puede ser paralelizado, pero el descifrado si, es preferible usar CTR.

e) modo ofb (output feedback mode): Como cfb usa un bloque para cifrar de longitud n y lo divide en en u=n/r subbloques con 1 ≤ r ≤ n, y un vector de inicialización IV. En este caso el keystream se genera cifrando el anterior keystream, dando lugar al siguiente bloque. El primer bloque de keystream se crea cifrando un vector de inicialización IV.

3 :Cifrado múltiple

exiten encasaca: doble y triple encriptacionn Donde las claves pueden ser iguales o los algoritmos pueden ser los mismos, diferentes o hasta inversos.

4 Cifradores producto y cifradores de Feistel

Un cifrador producto es aquel que combina dos o más transformaciones de forma tal que el resultado del cifrado es más seguro que los componentes individuales. Un cifrador Feistel es aquel cifrador que itera secuencialmente una serie de funciones, donde cada iteración recibe el nombre de función ronda (con al menos tres rondas y un número par), donde en cada iteración se utilizan redes de sustitución-permutación y se utiliza en cada una de ellas una subclave que ha sido derivada de la clave general del cifrador. Estos cifradores se parametrizan a partir del número de rondas r, el tamaño de bloque n, el tamaño k de la clave K de la que se derivan las r subclaves Ki.

Entradas relacionadas: