X0
= PI(X) = (I0, D0)
Ii+1 = Di Ii = Di-1
Di = Ii-1 f(Di-1 , Ki)
Di+1 = Ii f(Di , Ki)
Para
invertir el proceso (descifrado único), para toda ki la función
ronda es una biyección sobre la ronda de entrada.
Protocolo
DES
En este trabajo se hace referencia al término de protocolo
como la implementación de un algoritmo dado. Para el protocolo
DES A desea enviar, de manera secreta, el mensaje
M a B.
A y B usarán DES, para
lo cual comparten la clave secreta Kab
1) A cifra M usando DES con clave
Kab y produce el texto cifrado C
2) A envía C a B
3) B descifra C usando DES y la
clave compartida Kab, y obtiene M
DES
presenta un fuerte efecto avalancha: después de 2 rondas,
21 bits difieren en C. Al final de las 16 rondas,
34 bits difieren en posición lo que evita el ataque por correlación
entre M y C. Este protocolo funciona
y es confiable porque nadie más que A y
B conocen la clave Kab. Por tanto,
nadie más puede leer el mensaje M. DES implementa
autenticación unidireccional y directa entre las dos partes.
El NIST (National Institute of Standardars and Technology) convocó
en 1997 para el nuevo DES. El AES (Advanced Encryption Standard),
se ha constituido como el nuevo estándar de criptografía
de clave privada.
b)
Criptografía de clave pública
-
Se usan dos claves; una clave para cifrar y otra para descifrar
-
En
necesario un Directorio de claves públicas, en donde
cada persona registra su clave pública con la que es
posible enviarle mensajes cifrados.
-
Cada
persona tiene su clave privada para descifrar los mensajes que
le llegan.
-
Conocer
las clave de cifrado no proporciona información alguna
sobre la clave de descifrado.
-
Los
sistemas de clave pública requieren de una infraestructura
PKI (Infrastructure Key Public) que es la combinación
de programas, tecnologías de cifrado, procesos y servicios
que permite a las organizaciones asegurar las comunicaciones
y las transacciones del Negocio.
-
Los
criptosistemas de clave pública basan su fortaleza en
problemas de Teoría de Números, que muestran un
comportamiento exponencial en el tiempo t en función
de la entrada de datos n , los cuales son:
-
Problema
de la mochila (knapsack)
- Factorización
de números enteros
- Problema
de logaritmo discreto
- Los
algoritmos basados en el problema del logaritmo discreto
ofrecen mayor fortaleza matemática a la criptografía
de clave pública [Rico 2000. Pag. 108]
-
Es necesario contar con mecanismos de certificación para
asegurar la autenticidad de las claves públicas, ya que
son muy susceptibles a la suplantación, por lo que requiere
de autoridades certificadoras para la certificación de
las claves públicas.
-
Son
sistemas de cifrado muy lentos.
-
Principales
algoritmos: RSA, Elgammal, Diffie-Hellman.
RSA
- Cifrado
por bloques en el que tanto M (texto en claro) como C (texto cifrado)
son enteros entre 0 y n-1, para alguna n, la cual entre otras
cosas define, el
|
|