12CifraSimetricaPDFc

Páginas: 63 (15570 palabras) Publicado: 25 de junio de 2015
Capítulo 12
Cifrado Simétrico en Bloque
Seguridad Informática y Criptografía
Ultima actualización del archivo: 01/03/06
Este archivo tiene: 119 diapositivas

v 4.1

Material Docente de
Libre Distribución

Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,
reproducción encomputador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
Curso de Seguridad Informática y Criptografía © JRA

Página 473

Capítulo 12: Cifrado Simétrico enBloque

Cifrado y descifrado genérico en bloque
MENSAJE (N bits)
BLOQUE A

A ⊕ Xi

B ⊕ Xi

BLOQUE B


N/2

N/2



ki

FUNCIÓN f

ki

FUNCIÓN f



Xi



© Jorge Ramió Aguirre




A

A ⊕ Xi

Xi

B ⊕ Xi
Madrid (España) 2006

B

Puesto que Y ⊕ Xi ⊕ Xi = Y

Capítulo 12: Cifrado Simétrico en Bloque

Página 474

Cifrado tipo Feistel
Horst Feistel: inventor (IBM) del algoritmo LUCIFER a comienzos de
losaños 70. El algoritmo fue utilizado por el Reino Unido. En 1974 se
propone a la NSA como estándar y en ese año dará origen al DES.
• Dado un bloque de N bits (típico 64) éste
se dividirá en dos mitades.
• Existirá una función unidireccional F
(muy difícil de invertir).
• Se realizan operaciones con la clave ki
sólo con una mitad del bloque, y se
permutan en cada vuelta las dos mitades,
operaciónque se repite durante n vueltas.
http://en.wikipedia.org/wiki/Feistel_network
© Jorge Ramió Aguirre

Madrid (España) 2006



Capítulo 12: Cifrado Simétrico en Bloque

Página 475

Un ejemplo básico de cifrado tipo Feistel
El algoritmo usará bloques de tamaño 8 caracteres. Tendrá dos
vueltas y en cada vuelta realizará una operación de sustitución
S y una permutación P sobre la 1ª mitad.Sustitución: Ci = (Mi +1 ) mod 27
Permutación: Ci = ∏3241 (el carácter 1º pasa a la 4ª posición
en el criptograma, el 4º a la 3ª, el 2º a la 2ª y el 3º a la 1ª)
Mensaje: M = STAR WARS, LA MISIÓN CONTINÚA

© Jorge Ramió Aguirre

Madrid (España) 2006

Capítulo 12: Cifrado Simétrico en Bloque

Página 476

Cifrado tipo Feistel en cuerpo n = 27
MM11 ==
SS11 ==
PP11 ==

MM ==
STAR
STAR
TUBS
TUBS
BUST
BUST

STARWARS,
WARS, LA
LA MISIÓN
MISIÓN CONTINÚA
CONTINÚA
STAR
WARS LAMI
LAMI SION
SION CONT
CONT INUA
INUA
WARS
WARS MBNJ
MBNJ SION
SION DPÑU
DPÑU INUA
INUA
WARS
WARS NBJM
NBJM SION
SION ÑPUD
ÑPUD INUA
INUA
WARS

MM22 ==
SS22 ==
PP22 ==

WARS BUST
BUST SION
SION NBJM
NBJM INUA
INUA ÑPUD
ÑPUD
WARS
XBST BUST
BUST TJPÑ
TJPÑ NBJM
NBJM JÑVB
JÑVB ÑPUD
ÑPUD
XBST
SBTX BUST
BUST PJÑT
PJÑT NBJM
NBJM VÑBJ
VÑBJ ÑPUDÑPUD
SBTX

Si: +1 mod 27
Pi: ∏3241
Primera
vuelta
Segunda
vuelta

C = SBTX BUST PJÑT NBJM VÑBJ ÑPUD
Aunque le parezca increíble, el DES hará prácticamente lo mismo
trabajando con bits y con funciones un poco más “complejas”.
© Jorge Ramió Aguirre

Madrid (España) 2006

Página 477

Capítulo 12: Cifrado Simétrico en Bloque

Cifradores de bloque más conocidos
Algoritmo

Bloque (bits)

Clave (bits)Vueltas

Lucifer
DES
Loki
RC2
CAST
Blowfish
IDEA

128
64
64
64
64
64
64

128
56
64
variable
64
variable
128

16
16
16
-8
16
8

Skipjack

64

80

32

Rijndael

128

128 o más

flexible

© Jorge Ramió Aguirre

Madrid (España) 2006

Capítulo 12: Cifrado Simétrico en Bloque

Página 478

Características de estos algoritmos (1)
• Lucifer: algoritmo original tipo Feistel usado a comienzos de
los años 70por en el Reino Unido y que posteriormente dará
lugar al DES.
• DES: algoritmo tipo Feistel que se convirtió en estándar
durante casi treinta años. Hoy es vulnerable por su pequeña
longitud de clave y ha dejado de ser estándar mundial.
• Loki: algoritmo australiano similar al DES, también de tipo
Feistel.
• RC2: algoritmo propuesto por Ron Rivest y que se incluye en
navegadores de Internet...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS