Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Algoritmos de criptografía simétrica

Enviado por   •  1 de Mayo de 2018  •  2.824 Palabras (12 Páginas)  •  366 Visitas

Página 1 de 12

...

Vulnerable a ataques de criptoanálisis diferencial (requiere grandes cantidades de[pic 31]

texto escogido y su cifrado).

Utilizado para información con caducidad a corto plazo.[pic 32]

Algoritmo IDEA

El algoritmo realiza 8 iteraciones donde cada bloque de 64 bits es dividido en 4 subbloques que reciben distinto tratamiento. Se requieren 52 subclaves internas calculadas a partir de una original de 128 bits mediante expansión y rotación.

Características:

Fácilmente implementable en software y hardware.[pic 33]

Utiliza bloques de 64 bits, subclaves de 16 bits (128 bits la inicial) y realiza 8 iteraciones.[pic 34]

Utiliza los principios de difusión y confusión.[pic 35]

Seguridad demostrada mediante justificación matemática.[pic 36]

Algoritmo RC5

Se trata de un algoritmo diseñado por Ronald Rivest, autor de numerosos algoritmos criptográficos como RSA, MD5…

Características:

Número de iteraciones, tamaño de bloque y longitud de clave variable (escogidas por el usuario).[pic 37]

Realiza tres operaciones inversibles (suma módulo [pic 38], XOR bit a bit y rotación a izquierda). Vulnerable debido a la debilidad de las claves generadas. Debilidades eliminadas en la siguiente versión del mismo RC6 (que fue uno de los candidatos finales a estándar de cifrado en los Estados Unidos).[pic 39][pic 40]

---------------------------------------------------------------

Algoritmo RC6

Se trata de uno de los algoritmos finalistas a estándar de cifrado estadounidense (junto con Rinjdael, twofish, MARS y SERPENT). Al igual que su antecesor, fue diseñado por Ron Rivest para mejorar los problemas detectados en RC5 y poder optar a estándar estadounidense de cifrado (ser de dominio público; ser algoritmo simétrico que soporta bloques de un mínimo de128 bits; claves de cifrado de 128, 196 y 256; y ser implementable tanto en software como en hardware).

Al igual que RC5, su sucesor puede utilizar claves de tamaño variable y su mejora está basada, de manera sintética, en el entrelazado de dos funciones RC5 que evitan las debilidades encontradas en este último.

Advance Encryptioin Standard (AES)

Algoritmo definido como estándar para sustituir a DES. No es un algoritmo de tipo Feistel (su función de cifrado y descifrado son distintas) que utiliza mezcla lineal (desplazamiento de filas y mezclado de columnas), transformaciones no lineales (S- cajas) y operaciones básicas (XOR).

Características:

Utiliza longitudes de clave y bloque variables a lo largo de las iteraciones (entre 128 y[pic 41]

256 bits).

El número de iteraciones es variable y emplea funciones inversibles de transposición y sustitución.[pic 42]

Fácilmente paralelizable (mayor eficiencia).[pic 43]

El descifrado se realiza con las funciones inversas aplicadas en orden inverso al de cifrado.[pic 44]

Robusto ante ataques exhaustivos, criptoanálisis línea y diferencial.[pic 45]

No posee claves débiles ni semidébiles.[pic 46]

---------------------------------------------------------------

2.3. Cifradores de flujo

El cifrado de flujo de basa en la operación de unidades (símbolos individuales) del mensaje en claro junto con unidades de la clave para obtener elementos del criptograma. De esta forma un elemento del mensaje en claro, operado con un elemento de la clave, producirá un elemento del criptograma.

El cifrador de flujo más utilizado, debido a sus propiedades y a optimización que permite tanto en software como en hardware es el cifrado denominado Vernam. Este

cifrado de flujo opera mediante una operación de O-exclusivo (EXOR, ⊕) un bit del

mensaje y otro de la clave para obtener un bit del criptograma:

M ⊕ K = C

A pesar de su simplicidad, el cifrado Vernam permite alcanzar el secreto perfecto cuando la clave utilizada es aleatoria y la longitud de esta iguala o supera la longitud del mensaje en claro. Estas condiciones, aparentemente sencillas, no son fáciles de conseguir; pues el hecho de que la clave sea realmente aleatoria precisa de un generador aleatorio robusto y, además, la necesidad de transmitir la clave aleatoria de cifrado (de longitud igual o superior al texto en claro) al otro interlocutor a través de un canal seguro.

La dificultad de disponer de un canal seguro entre emisor y receptor de un mensaje (común a todos los cifradores simétricos) es, por lo tanto, un inconveniente importante para el cifrado de flujo, pues, si se dispone de un canal seguro para el intercambio de clave, quizás también se disponga de un canal seguro para el intercambio del propio mensaje en claro (que posee igual o menor longitud).

A pesar de estas dificultades existen sistemas criptográficos basados en cifrado de flujo donde el nivel de seguridad debe ser máximo y se exige del intercambio de una clave aleatoria a través de un canal seguro. Esta clave (generalmente de gran longitud) se empleará para el intercambio de mensajes durante el tiempo posible hasta, agotada la clave intercambiada, será necesario volver a establecer un canal seguro para intercambiar una nueva clave.

---------------------------------------------------------------

Otra solución también empleada en los criptosistemas de flujo es el empleo de generadores de clave. Estos sistemas permiten generar un clave pseudoaleatoria a partir de una semilla de corta longitud (que hace más fácil su intercambio a través de un canal seguro). Los generadores de clave, no permiten alcanzar el secreto perfecto antes comentado, pero permiten alcanzar un balance

...

Descargar como  txt (20.3 Kb)   pdf (148.7 Kb)   docx (24.9 Kb)  
Leer 11 páginas más »
Disponible sólo en Essays.club