E-commerce

Solo disponible en BuenasTareas
  • Páginas : 13 (3058 palabras )
  • Descarga(s) : 9
  • Publicado : 3 de julio de 2010
Leer documento completo
Vista previa del texto
Cifrado Simétrico
Seguridad en Internet

1

Elemento básico de cifrado: bloque cifrador
    Un bloque cifrador opera sobre n bits para producir n bits a la salida. El bloque realiza una transformación. Efecto avalancha: el cambio de un bit de entrada produce un cambio de aproximadamente la mitad de los bits a la salida. Efecto de integridad: cada bit de salida es una función complejade todos los bits de entrada. Tipo de transformaciones:
 Reversibles  Irreversibles

Transformación reversible 00 01 01 10 10 11 11 00

Transformación irreversible 00 01 01 11 10 11 11 00

Si realizamos transformaciones reversibles, para n bits de entrada hay 2n! posibles transformaciones diferentes
Tema 3. Cifrado Simétrico
Seguridad en Internet B. Alarcos, E. de la Hoz

n bits

nbits

Operaciones típicas
 Sustitución.  Una palabra binaria es reemplazada por otra.  Puede considerarse como una tabla, a cada entrada corresponde un valor de salida.  La función de sustitución forma la clave.  El campo de claves posibles es 2n!.  También se le denomina cajas-S (S-boxes).  Puede ser de:  Expansión: más bits a la salida.  Compresión: menos bits a la salida. Permutación.  Se cambia el orden de los bits de una palabra binaria.  La reordenación de bits forma la clave.  El campo de claves posibles es n!, crece más lentamente.  También se le denomina cajas-P (P-boxes).

. . .

. . .

 En la práctica se utilizan redes de bloques de sustitución y permutación.
Tema 3. Cifrado Simétrico
Seguridad en Internet B. Alarcos, E. de la Hoz

n bits

n bits Esquema general de un bloque de sustitución
 Tres fases:
Decodificador4X16 Codificador16X4 B. Alarcos, E. de la Hoz

 Decodificación  Permutación  Codificación

Ejemplo con n = 4 bits.

      

Para que sea seguro el número de bits de entrada debe ser grande. Por otro lado un número de bits de entrada elevado no es práctico desde el punto de vista del rendimientocomputacional e implementación. La clave indica qué permutación de las posibles se realiza. En el ejemplo de la figura la clave es (en hexadecimal): 4536790CAD1E8F2B En general para n bits la clave tiene n2n bits: cada una de las 2n líneas necesita n bits para codificar su posición a la salida de la permutación. Ejemplos: n = 4 / clave 64 bits; n = 64 / clave 270 bits. Advertencia: salida de la permutaciónes función de la entrada se corre el riesgo de reducir la longitud de la clave.

Tema 3. Cifrado Simétrico
Seguridad en Internet

Cifrador de Feistel
 Utiliza como base un cifrador sencillo.  Se crea un cifrador producto aplicando varias veces secuencialmente el bloque de cifrado sencillo.  Feistel propuso el usar bloques alternos de sustitución y permutación alternando de esta formaconfusión y difusión (basado en Shannon)
 Confusión:
 Trata de hacer la relación estadística entre el texto en claro y cifrado lo más compleja posible para evitar averiguar la clave o parte de ella.  Se consigue con bloques de sustitución que utilizan algoritmos complejos.

 Difusión:
 El texto en claro tiene unos caracteres más frecuentes que otros (redundancia).  Si aplicamos variasveces permutaciones a un bloque de bits seguidas de una sustitución se consigue difusión.  Así la estructura estadística del texto en claro es disipada en el texto cifrado (se igualan las frecuencias).

Tema 3. Cifrado Simétrico
Seguridad en Internet

B. Alarcos, E. de la Hoz

Estructura del cifrador de Feistel
 Esquema general (figura):  ⊕: OR EXCLUSIVA  F función de sustitucióndependiente de una clave Ki  Se realiza una permutación intercambiando las dos mitades de la salida Li y Ri.  El proceso se repite n veces: producto. Parámetros que aumentan la seguridad:  Tamaño del bloque: 64 bits  Tamaño de la clave: 128 bits  Número de iteraciones: 16  Complejidad del algoritmo de generación de claves.  Complejidad de funciones F. Aumento de la seguridad produce reducción de...
tracking img