Ingeniero

Páginas: 18 (4328 palabras) Publicado: 27 de noviembre de 2014
Ref2 http://www.cryptomuseum.com/crypto/otp.htm

Criptosistemas de Llave Privada (Cifrados Simétricos)
Los algoritmos de Llave Privada (o cifrado simétrico) usan la misma llave para la encriptación y desencriptación (o una es fácilmente derivable de la otra). Este es el acercamiento más sencillo a la encriptación de datos, es matemáticamente menos complicado que la criptografía de llavepública y ha sido usado por varios siglos.

Terminología

La siguiente terminología se usa frecuentemente al examinar cifrados simétricos.
• Cifrados en Bloque: un bloque de cifrado transforma bloques de texto plano de n-bits a bloques de texto cifrado de n-bits bajo la influencia de una llave k. En general se asume que la llave es escogida aleatoriamente, para una llave fija, un bloque cifrado esuna biyección, definiendo una permutación de vectores de n-bits. Cada llave potencialmente (pero no necesariamente) define una biyección diferente. Para mensajes de texto plano que exceden un bloque de longitud se usan varios modos de operación para cifrados en bloque.
Más Información
• Cifrados de Flujo: consiste en una máquina de estados que retorna para cada transición de estado un bit deinformación. Este flujo de salida de bits se llama comúnmente la llave corriente. La encriptación puede ser implementada solo con darle la exclusividad de la llave corriente al mensaje de texto plano.
La máquina de estados no es más que un generador de números seudo-aleatorios. Por ejemplo, podríamos construir una de un cifrado en bloque encriptando repetidamente su propia salida. Típicamente, seusan construcciones más elaboradas para cifrados de flujo para obtener una alta velocidad.
Algunos de los más bien conocidos cifrados de flujo son RC4 y SEAL. Varios cifrados de flujo se basan en registros de cambio de retroalimentación lineal (LFSR - Linear-Feedback Shift Registers), tales como A5/1 usado en GSM. Estos tienen el beneficio de ser muy rápidos (varias veces más rápidos que loscifrados en bloque usuales).
Más Información
• SSSC (Self-Synchronizing Stream Ciphers - Cifrados de Flujo de Sincronizado Propio): La clase de cifrados de flujo de sincronizado propio, convenientemente, tiene la propiedad de que corrige el flujo de salida después del cambio de bits o aún cuando se pierden bits después de un corto tiempo (digamos, algunos cientos de bits).
Los SSSCs pueden serconstruidos usando cifrados en bloque en una manera relacionada a CFB. Asuma que ya encriptamos n bits del mensaje y conocemos ese tanto del texto cifrado (donde dice n nótese la longitud del bloque del cifrado). Luego, producimos un nuevo bit de llave de arranque (ver arriba) encriptando los n bits de texto cifrado. Tomamos un bit de la salida del cifrado para que sea el nuevo bit de la llave dearranque. Ahora moviendo un bit más podemos iterar este procedimiento para toda la longitud del mensaje.
El cifrado en bloque usado debe tener un tamaño de bloque suficientemente largo para evitar ataques de substitución, por ejemplo.
• Substitución y transposición: substitución significa reemplazar símbolos o grupos de símbolos por otros símbolos o grupos de símbolos. Transposición, por otro lado,significa permutar los símbolos en un bloque. Ninguna de estas operaciones por si sola provee de suficiente seguridad, pero mediante su combinación pueden ser construidos cifrados fuertes. Por una Red de Substitución-Permutación (SPN - Substitution Permutation Network), nos referimos a un cifrado compuesto de un número de etapas, cada una involucrando substituciones y permutaciones. Ejemplos bienconocidos de SPNs son DES y CAST-128.
• S-Boxes: tablas de búsqueda que mapean n bits a m bits (donde n y m son iguales frecuentemente). Hay varias maneras de construir buenas S-boxes para cifrados, así como varias maneras de medirlas. Algunos diseñadores usan una aproximación matemática rigurosa al usar funciones curvilíneas (o relacionadas) para crear S-boxes que puedan ser probadas como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS