cifrado simétrico y confidencialidad de mensajes

24
© Pearson Educación, S.A. Cifrado simétrico y confidencialidad de mensajes

Upload: jonbonachon

Post on 23-Jun-2015

2.175 views

Category:

Education


7 download

TRANSCRIPT

Page 1: Cifrado simétrico y Confidencialidad de mensajes

© Pearson Educación, S.A.

Cifrado simétricoy confidencialidad

de mensajes

Page 2: Cifrado simétrico y Confidencialidad de mensajes

Contenido

© Pearson Educación, S.A.

Principios del cifrado convencional.

Algoritmos de cifrado convencional.

Modos de operación del cifrado de bloques.

Ubicación de los dispositivos de cifrado.

Distribución de claves.

Page 3: Cifrado simétrico y Confidencialidad de mensajes

Principios del cifrado convencional

© Pearson Educación, S.A.

Un esquema de cifrado tiene cinco componentes: Texto claro. Algoritmo de cifrado. Clave secreta. Texto cifrado. Algoritmo de descifrado.

La seguridad de la clave depende de la privacidad de la clave, no de la privacidad del algoritmo.

Page 4: Cifrado simétrico y Confidencialidad de mensajes

Principios del cifrado convencional

© Pearson Educación, S.A.

Figura 2.1 Modelo simplificado del cifrado convencional

Entrada de

texto claro

Salida de

texto claro

Clave secreta compartida

por emisor y receptor

Algoritmo de cifrado

(por ejemplo, DES)

Clave secreta compartida

por emisor y receptor

Transmisión de

texto cifrado

Algoritmo de descifrado

(inverso del de cifrado)

Page 5: Cifrado simétrico y Confidencialidad de mensajes

Criptografía

© Pearson Educación, S.A.

Los sistemas criptográficos se clasifican atendiendo a tres factores independientes: El tipo de operación utilizado para transformar el

texto claro en texto cifrado.

El número de claves usadas: Sistema simétrico (de clave única).

Sistema asimétrico (de dos claves, o cifrado de clave pública).

La forma de procesar el texto claro.

Page 6: Cifrado simétrico y Confidencialidad de mensajes

Tiempo medio para la búsqueda exhaustiva de claves

© Pearson Educación, S.A.

Tamaño de clave (bits)

Número de claves

alternativas

Tiempo necesario a 106 cifrados/µs

32 232 = 4,3 x 109 2,15 milisegundos

56 256 = 7,2 x 1016 10 horas

128 2128 = 3,4 x 1038 5,4 x 1018 años

168 2168 = 3,7 x 1050 5,9 x 1030 años

Page 7: Cifrado simétrico y Confidencialidad de mensajes

Estructura de cifrado Feistel

© Pearson Educación, S.A.

La mayoría de los algoritmos de cifradosimétrico de bloque, incluido el DES, tienen unaestructura descrita inicialmente por Horst Feistel de IBM en 1973.

La realización exacta de una red de Feisteldepende de la elección de los siguientesparámetros y características de diseño (véase la siguiente diapositiva):

Page 8: Cifrado simétrico y Confidencialidad de mensajes

Estructura de cifrado Feistel

© Pearson Educación, S.A.

Tamaño del bloque: bloques mayores implican mayor seguridad.

Tamaño de la clave: claves más largas implican mayor seguridad.

Número de etapas: múltiples etapas ofrecen una seguridad creciente.

Algoritmo de generación de subclaves: cuanto más complejo sea este algoritmo más difícil resultará el criptoanálisis.

Cifrado/descifrado mediante software rápido: la rapidez de ejecución del algoritmo es un aspecto importante.

Page 9: Cifrado simétrico y Confidencialidad de mensajes

© Pearson Educación, S.A.

Figura 2.2 Red clásica de Feistel

Texto claro (2w bits)

Texto cifrado (2w bits)

Clave

Algoritmo de generación

de subclaves

Etapa 1

Etapa i

Etapa n

Page 10: Cifrado simétrico y Confidencialidad de mensajes

Algoritmos de cifrado convencional

© Pearson Educación, S.A.

DES (Data Encryption Standard): El esquema de cifrado más extendido.

Al algoritmo se le denomina DEA (Data Encryption Algorithm).

DES es un cifador de bloque.

El texto claro se procesa en bloques de 64 bits.

La clave tiene una longitud de 56 bits.

Page 11: Cifrado simétrico y Confidencialidad de mensajes

© Pearson Educación, S.A.

Clave de 56 bitsTexto claro de 64 bits

Representación general del algoritmo de cifrado DES

Texto cifrado de 64 bits

Permutación inicial

Permutación inicialinversa

Opción 1permutada

Opción 2permutada

Opción 2permutada

Opción 2permutada

Etapa 1

Etapa 2

Etapa 16

Intercambiode 32 bits

Rotación ala izquierda

Rotación ala izquierda

Rotación ala izquierda

Page 12: Cifrado simétrico y Confidencialidad de mensajes

© Pearson Educación, S.A.

Etapa del algoritmo DES

Expansión/permutación(Tabla E)

Desplazamientosa la izquierda

Desplazamientosa la izquierda

Expansión/contracción(Opción 2 permutada)

Sustitución/opción(S-box)

Permutación(P)

Page 13: Cifrado simétrico y Confidencialidad de mensajes

DES

© Pearson Educación, S.A.

El proceso general en cada iteración:

Li = Ri-1

Ri = Li-1 F(Ri-1, Ki)

Trata sobre:La longitud de la clave (56 bits) y el

algoritmo.

Page 14: Cifrado simétrico y Confidencialidad de mensajes

Tiempo empleado en romper un código (106

descifrados/µs)

© Pearson Educación, S.A.

Longitud de la clave (bits)

os p

ara

ro

mp

er

el c

ód

igo

Page 15: Cifrado simétrico y Confidencialidad de mensajes

Triple DES

© Pearson Educación, S.A.

Usa tres claves y tres ejecuciones del algoritmo DES (cifrar-descifrar-cifrar):

C = texto cifrado

P = texto claro

EK[X] = cifrado de X usando la clave K

DK[Y] = descifrado de Y usando la clave K

Longitud de clave efectiva de 168 bits.

C = EK3[DK2[EK1[P]]]

Page 16: Cifrado simétrico y Confidencialidad de mensajes

Triple DES

© Pearson Educación, S.A.

Figura 2.4 Triple DES

(a) Cifrado

(b) Descifrado

Page 17: Cifrado simétrico y Confidencialidad de mensajes

Otros cifradores de bloque simétricos

© Pearson Educación, S.A.

IDEA (International Data Encryption Algorithm): Clave de 128 bits.

Se usa en PGP.

Blowfish: Fácil de implementar.

Alta velocidad de ejecución.

Puede ejecutarse en menos de 5K de memoria.

Page 18: Cifrado simétrico y Confidencialidad de mensajes

Otros cifradores de bloque simétricos

© Pearson Educación, S.A.

RC5: Adecuado para hardware y software. Rápido y simple. Adaptable a procesadores con diferentes tamaños de

palabra. Número variable de etapas. Longitud de clave variable. Bajo consumo de memoria. Alta seguridad. Rotaciones dependientes de los datos.

Cast-128: Tamaño de clave de 40 a 128 bits. La función de etapa varía de etapa a etapa.

Page 19: Cifrado simétrico y Confidencialidad de mensajes

Ubicación de los dispositivos de cifrado

© Pearson Educación, S.A.

Cifrado en enlace: Gran cantidad de dispositivos de cifrado. Alto grado de seguridad. El mensaje debe descifrarse cada vez que introduce el

conmutador de un paquete. Cifrado extremo a extremo: La fuente cifra los datos y el receptor los descifra. Los paquetes están cifrados.

Alta seguridad: para conseguir mayor seguridad se necesitan ambos cifrados (véase Figura 2.9).

Page 20: Cifrado simétrico y Confidencialidad de mensajes

© Pearson Educación, S.A.

Figura 2.9 Cifrado a través de una red de conmutación de paquetes

Red de conmutación

de paquetes

Nodo de

conmutación

de paquetesRCP

Nodo de

conmutación

de paquetes

Nodo de

conmutación

de paquetes

Nodo de

conmutación

de paquetes

= dispositivo de cifrado

extremo a extremo

= dispositivo de cifrado

en enlace

Page 21: Cifrado simétrico y Confidencialidad de mensajes

Distribución de claves

© Pearson Educación, S.A.

1. Una clave podría ser elegida por A y entregada físicamente a B.

2. Una tercera parte podría elegir la clave y entregarla físicamente a A y a B.

3. Si con anterioridad A y B han estado usandouna clave, una parte podría transmitir la nueva clave a la otra, cifrada usando la antigua.

4. Si A y B disponen de una conexión cifrada a una tercera parte C, C podría distribuirmediante los enlaces cifrados una clave a A y a B.

Page 22: Cifrado simétrico y Confidencialidad de mensajes

Distribución de claves(véase Figura 2.10)

© Pearson Educación, S.A.

Clave de sesión: Datos cifrados con una clave de sesión. Al finalizar la

sesión, la clave es destruida.

Clave permanente: Una clave usada entre entidades con el propósito de

distribuir claves de sesión.

Page 23: Cifrado simétrico y Confidencialidad de mensajes

© Pearson Educación, S.A.

Figura 2.10 Distribución automática de clave para protocolo orientado a conexión

Red

1. El host envía un paquete solicitando conexión.

2. El front end retiene el paquete; pide la clave

de sesión a KDC.

3. KDC distribuye la clave de sesión a los dos

front ends.

4. Paquete retenido transmitido.

FEP = procesador front-end

KDC = centro de distribución de claves

Page 24: Cifrado simétrico y Confidencialidad de mensajes

Bibliografía recomendada

© Pearson Educación, S.A.

Stallings, W. Cryptography and Network Security: Principles and Practice, 2nd edition. Prentice Hall, 1999.

Scneier, B. Applied Cryptography, New York: Wiley, 1996.

Mel, H.X. Baker, D. Cryptography Decrypted. Addison Wesley, 2001.