Autenticacion eap-peap
La criptografía proviene del griego kryptos: "ocultar", y grafos: "escribir". Es decir, significa "escritura oculta". Como concepto son las técnicas utilizadas para cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
Los sistemascriptográficos se clasifican en:
a) El número de claves usadas
b)El tipo de operación utilizado para transformar el texto claro en texto cifrado
c) La forma de procesar el texto claro
El número de claves usadas
Si tanto el emisor como el receptor usan la misma clave, el sistema se denomina simétrico, de clave única, de clave secreta o cifrado convencional. En cambio, si el emisor y elreceptor usan cada uno claves diferentes, el sistema se denomina asimétrico, de dos claves o cifrado de clave pública.
El tipo de operación utilizado para transformar el texto claro en texto cifrado
Todos los algoritmos de cifrado se basan en dos principios: sustitución* y transposición*. Lo fundamental es que todas las operaciones sean inversas (descifrar).
La forma de procesar el texto claroUn cifrador de bloques procesa un bloque de elementos cada vez, produciendo un bloque de salida por cada bloque de entrada. Un cifrador de flujo procesa los elementos de entrada continuamente, produciendo la salida de un elemento cada vez.
Criptoanálisis
Es el proceso por el que se intenta descubrir un texto claro o una clave de cifrado. La estrategia usada por el cripto-analista depende dela naturaleza del esquema de cifrado y de la información disponible.
DES (Data Encryption Standard)
El texto en claro tiene una longitud de 64 bits y la clave de 56; si el texto es más largo se procesa en
bloques de 64 bits.
El cifrado y descifrado de cada bloque de 64 bits es realizado mediante:
← Permutaciones de bits
← Sumas binarias tipo XOR entre los datos y la llavesecreta
← Funciones de sustitución que mediante tablas fijas mapean un grupo de bits a un grupo de bits diferente.
Estructura de DES
Existen 16 etapas de proceso.
Se generan 16 subclaves partiendo de la clave original de 56 bits, una para cada etapa.
Descifrado
El proceso de descifrado del DES es básicamente el mismo que el de cifrado. Simplemente se utiliza el texto cifrado comoentrada al algoritmo del DES, pero las subclaves Ki se pasan en orden inverso. Es decir, en la primera etapa se usa K16, K15 en la segunda y así hasta K1 en la 16a y última etapa.
Robustez del DES
Se engloba en dos aspectos:
← Aspectos sobre el algoritmo mismo (nadie ha conseguido descubrir ninguna debilidad grave en el DES)
← Aspectos sobre el uso de una clave de 56 bits (con dichaclave, existen 256 claves posibles, no parece práctico un ataque por fuerza bruta, ya que en promedio se intenta la mitad del espacio de claves, una única máquina que realice un cifrado por microseg. Tardaría más de mil años en romper el cifrado)
DES no seguro
En 1998 la Electronic Frontier Foundation (EFF) anunció que había roto un cifrado DES utilizando
una máquina especializada . La EFF hapublicado la descripción detallada de la máquina, haciendo posible que cualquiera construya su propio cracker.
Si la única forma de ataque a un algoritmo de cifrado es la fuerza bruta, entonces se necesitan usar claves más largas.
Triple DES
El 3DES usa tres claves y tres ejecuciones del algoritmo DES. La función sigue la secuencia cifrar - descifrar-cifrar.
C = EK3 [ DK2 [ EK1[P]]]Donde:
C = texto cifrado
P = texto claro
EK[X] = cifrado de X usando la clave K
DK[Y] = descifrado de Y usando la clave K
Descifrado. misma operación con las claves en orden inverso:
P = DK1 [ EK2 [ DK3[C]]]
Robustez del 3DES
Con tres claves diferentes, el 3DES tiene una longitud efectiva de clave de 168 bits. También se permite el uso de dos claves, con K1 = K3, lo que...
Regístrate para leer el documento completo.