Criptografía de la A-Z


volver


Criptosistemas de Llave Privada (Cifrados Simétricos)

Los algoritmos de Llave Privada (o cifrado simétrico) usan la misma llave para la encriptación y desencriptación (o una es fácilmente derivable de la otra). Este es el acercamiento más sencillo a la encriptación de datos, es matemáticamente menos complicado que la criptografía de llave pública y ha sido usado por varios siglos.


Terminología


La siguiente terminología se usa frecuentemente al examinar cifrados simétricos.


Básicamente todos los cifrados en bloque pueden ser escritos a la manera de "corte de bits", pero operaciones tales como la suma y la multiplicación pueden volverse muy lentas. Por otro lado, las permutaciones casi son libres tal que solo requieren nombrar los registros nuevamente y esto puede hacerse a nivel de código. De esta manera, por ejemplo, en la búsqueda exhaustiva DES usando técnicas de "corte de bits", uno puede incrementar la llave actual en una fracción del tiempo que usualmente se necesita para "key scheduling". El finalista de AES, Serpent está diseñado para ser implementado usando solo operaciones de "corte de bits". Esto lo hace particularmente eficiente en las arquitecturas modernas con muchos registros.


Modos de operación


Muchos cifrados comúnmente usados son los cifrados en bloque. Los cifrados en bloque transforman un bloque de tamaño fijo de datos (comúnmente 64 bits) en otro bloque de datos de tamaño fijo (posiblemente también de 64 bits) usando una función seleccionada por la llave. Si la llave, el bloque de entrada y el bloque de salida tienen todos los n bits, un cifrado en bloque básicamente define un mapeo uno a uno desde los n-bit enteros a las permutaciones de n-bit enteros.

Si el mismo bloque se encripta dos veces con la misma llave, el texto cifrado resultante es también el mismo (este modo de encriptación es llamado libro de código electrónico o ECB - Electronic Code Book). Esta información puede ser útil para un atacante. El causar que textos planos idénticos sean encriptados a diferentes textos cifrados en bloque, tres modos standard se usan comúnmente:

Se puede encontrar más información sobre modos de cifrado en "Handbook of Applied Cryptography" de Menezes.


El "One-Time Pad"

El One-Time Pad (OTP) es el único cifrado que ha sido probado como incondicionalmente seguro, e inquebrantable en la práctica. Ha sido probado también que cualquier cifrado inquebrantable e incondicionalmente seguro debe ser en principio un One-Time Pad.

El cifrado Vernam (inventado por G. Vernam en 1917) es una famosa instancia de un OTP. Este cifrado es muy simple: toma un flujo de bits que contenga el mensaje en texto plano, y un flujo de bits aleatorios y secretos de la misma longitud que el texto plano, el cual es considerado la llave. Para encriptar el texto plano con la llave, se aplica un OR exclusivo secuencialmente entre cada par de bits llave y el bit de de texto plano para obtener el bit de texto cifrado. Si la llave es realmente aleatoria, se puede probar que un atacante no tiene manera de decidir que texto plano supuesto es más acertado que cualquier otro cuando solo se tiene el texto cifrado y no hay información sobre el texto plano.

El problema práctico es que la llave no tiene un tamaño pequeño y constante, sino que tiene el mismo tamaño del mensaje, y una parte de la llave no se debería usar nunca dos veces (o el cifrado podría romperse). De esta manera, hemos trasladado el problema de intercambiar datos secretos por el problema de intercambiar llaves aleatorias secretas de la misma longitud. Sin embargo, este cifrado, supuestamente, ha estado en uso generalizado desde su invención, y mucho más desde la prueba de seguridad por Claude Shannon en 1949. Aunque la verdad es que la seguridad de este cifrado fue conjeturada anteriormente, fue Shannon quien encontró como probarla formalmente.

Se puede encontrar más información, por ejemplo, en el libro escrito por: Doug Stinson, Criptografía: Teoría y Práctica.


DES

El Standard de Encripción de Datos (DES - Data Encryption Standard) en un algoritmo desarrollado a mediados de los 70s. Se convirtió en un standard por el US National Institute of Standards and Technology (NIST), y fué adoptado por otros varios gobiernos en todo el mundo. Fué y todavía es extensamente usado, especialmente en la industria financiera.

DES es un cifrado en bloque con una longitud de 64 bits por bloque. Usa llaves de 56 bits. Esto lo hace susceptible a una búsqueda exhaustiva de la llave con computadores modernas y hardware de propósitos especiales. DES es lo suficientemente fuerte para dejar fuera a hackers aleatorios e individuos, pero es fácilmente quebrantable con hardware especial por el gobierno, organizaciones criminales, o grandes corporaciones. DES se está volviendo demasiado débil y no debe ser usado en aplicaciones nuevas. Como consecuencia, NIST propuso en 2004 retirar el standard DES.

Una variante de DES, Triple-DES (también 3DES) está basada en el uso de DES 3 veces (normalmente en una secuencia de encriptación-desencriptación-encriptación con 3 llaves diferentes y sin relación entre ellas). Podría decirse que el Triple-DES es más fuerte que el DES simple, sin embargo, es bastante más lento comparado a algunos nuevos cifrados en bloque.

No obstante, aunque DES parezca ser de poco interés para las aplicaciones de hoy hay varias razones para seguir considerándolo importante. Fué el primer cifrado en bloque que fué extensamente desplegado en el sector público. De esta manera jugó un rol importante en la construcción de una criptografía fuerte para el público.

Además, el diseño fué excepcionalmente bueno para un cifrado que fué hecho para ser usado solo unos pocos años. DES a probado ser un cifrado muy fuerte y tomó más de una década que sean desarrollados ataques criptoanalíticos interesantes (Sin subestimar los esfuerzos pioneros que llevaron a este gran avance). El desarrollo de criptoanálisis diferenciales y criptoanálisis lineales abrió caminos para entender realmente el diseño de cifrados en bloque.

Aunque al momento de la introducción de DES, su diseño se mantuvo en secreto, esto no desanimó su análisis, al contrario. Algo de información fué publicada sobre su diseño, y uno de los diseñadores originales, Don Coppersmith, comentó que habían descubierto ideas similares a las del criptoanálisis diferencial ya mientras diseñaban DES en 1974. Sin embargo, solo fué cuestión de tiempo para que estas ideas fundamentales fueran redescubiertas.

Aún hoy, cuando DES no es más considerado como una solución práctica, se usa frecuentemente para describir nuevas técnicas de criptoanálisis. Es notable que aún hoy, no hay técnicas criptoanalíticas que puedan quebrar completamente a DES de una manera estructurada, es más, la única debilidad real conocida es el pequeño tamaño de su llave (y quizás el pequeño tamaño de bloque).

Más Información


AES

En respuesta a la creciente viabilidad de ataques contra DES, NIST lanzó un llamado para propuestas para un sucesor oficial que resuelva las necesidades de seguridad del siglo 21. Este sucesor se llama Standard Avanzado de Encriptación (AES - Advanced Encryption Standard). Cinco algoritmos llegaron a la segunda ronda, donde Rijndael fué seleccionado como el standard final. Ahora tendremos un vistazo rápido a cada uno de ellos y a sus peculiaridades criptográficas.

Todos los cifrados tienen un tamaño de bloque de 128 bits y soportan llaves de 128, 192 y 256 bits. Los tamaños de llaves más bien largos son probablemente requeridos para la construcción de funciones de Hash eficientes.

Otros cifrados simétricos

Criptografía antes de los 70s


En esta sección se listan algunos de los cifrados famosos del pasado con links a información más completa donde sea posible.


volver


Extras

Virus-Antivirus

Hosting by