ENERO- JUNIO DE 2005
 
   
menu.gif

 

X0 = PI(X) = (I0, D0)
Ii+1 = Di Ii = Di-1
Di = Ii-1 f(Di-1 , Ki)
Di+1 = Ii f(Di , Ki)

Para invertir el proceso (descifrado único), para toda ki la función ronda es una biyección sobre la ronda de entrada.

Protocolo DES

En este trabajo se hace referencia al término de protocolo como la implementación de un algoritmo dado. Para el protocolo DES A desea enviar, de manera secreta, el mensaje M a B.
A y B usarán DES, para lo cual comparten la clave secreta Kab
1) A cifra M usando DES con clave Kab y produce el texto cifrado C
2) A envía C a B
3) B descifra C usando DES y la clave compartida Kab, y obtiene M

DES presenta un fuerte efecto avalancha: después de 2 rondas, 21 bits difieren en C. Al final de las 16 rondas, 34 bits difieren en posición lo que evita el ataque por correlación entre M y C. Este protocolo funciona y es confiable porque nadie más que A y B conocen la clave Kab. Por tanto, nadie más puede leer el mensaje M. DES implementa autenticación unidireccional y directa entre las dos partes.
El NIST (National Institute of Standardars and Technology) convocó en 1997 para el nuevo DES. El AES (Advanced Encryption Standard), se ha constituido como el nuevo estándar de criptografía de clave privada.

b) Criptografía de clave pública

  • Se usan dos claves; una clave para cifrar y otra para descifrar
  • En necesario un Directorio de claves públicas, en donde cada persona registra su clave pública con la que es posible enviarle mensajes cifrados.
  • Cada persona tiene su clave privada para descifrar los mensajes que le llegan.
  • Conocer las clave de cifrado no proporciona información alguna sobre la clave de descifrado.
  • Los sistemas de clave pública requieren de una infraestructura PKI (Infrastructure Key Public) que es la combinación de programas, tecnologías de cifrado, procesos y servicios que permite a las organizaciones asegurar las comunicaciones y las transacciones del Negocio.
  • Los criptosistemas de clave pública basan su fortaleza en problemas de Teoría de Números, que muestran un comportamiento exponencial en el tiempo t en función de la entrada de datos n , los cuales son:
  • Problema de la mochila (knapsack)
    • Factorización de números enteros
    • Problema de logaritmo discreto
    • Los algoritmos basados en el problema del logaritmo discreto ofrecen mayor fortaleza matemática a la criptografía de clave pública [Rico 2000. Pag. 108]
  • Es necesario contar con mecanismos de certificación para asegurar la autenticidad de las claves públicas, ya que son muy susceptibles a la suplantación, por lo que requiere de autoridades certificadoras para la certificación de las claves públicas.
  • Son sistemas de cifrado muy lentos.
  • Principales algoritmos: RSA, Elgammal, Diffie-Hellman.

RSA

  • Cifrado por bloques en el que tanto M (texto en claro) como C (texto cifrado) son enteros entre 0 y n-1, para alguna n, la cual entre otras cosas define, el