SlideShare una empresa de Scribd logo
CONFERENCIA N°9


Tabla de contenido
1. OBJETIVOS: ............................................................................................................ 1
2.     INTRODUCCIÓN. ................................................................................................... 1
3.     DESARROLLO ........................................................................................................ 2
       3.1.     EL ALGORITMO DES ................................................................................. 2
       2.2.     SECCION DE TRANSFORMACION .......................................................... 3
       2.3.     SEGURIDAD DEL “DES” Y DISTRIBUCIÓN DE CLAVES .................... 4
3. CONCLUSIONES ...................................................... Error! Bookmark not defined.
4. RECOMENDACIONES ............................................ Error! Bookmark not defined.
5. GLOSARIO ................................................................ Error! Bookmark not defined.



1. OBJETIVOS:


2. INTRODUCCIÓN.

Como se ha señalado, los procesos de cifrado y descifrado de la información son casos
de codificación, cuyo objetivo es la obtención de un texto ¡legible por personal no
autorizado.

Los elementos tratados en la conferencia anterior son procedimientos básicos en el arte
de la Criptografía. Cuando se trata de elaborar un sistema criptográfico de mayor
alcance se requiere de técnicas más complejas.

Preocupados por este asunto en 1965 el Buró Nacional de Normas de E.U. (NBS) inició
esfuerzos para hallar normas en este sentido. Las normas ya eran necesarias porque los
usuarios se podrían comunicar a través de redes de comunicaciones comerciales. En el
año 1973 el NBS solicitó algoritmos de cifrados. IBM propone en 1974 el algoritmo
DES, publicándolo en 1975. En 1976 varios científicos publican un artículo en el que
afirman que con 20 millones de dólares se podría construir una computadora que
descifrara el algoritmo DES (IBM contesta que sería necesario 200 millones).

No obstante, en 1976 DES se adopta como estándar. Y en 1977 Rivest, Shamir y
Adleman publican el algoritmo RSA que utiliza una técnica de cifrado diferente.

Así, un sistema de Criptografía simétrico se basa en una familia de transformaciones
inversibles Tk, donde emisor y receptor utilizan la misma clave k. En los sistemas de
claves secretas generalmente la transformación T es conocida (pública) y la clave es
secreta. Obviamente la fortaleza del sistema radica en cuán difícil sea obtener la clave k.

Luego, la clave k debe enviarse al receptor de una forma segura y secreta con antelación
al momento de efectuarse el proceso de intercambio de información.
3. DESARROLLO


   3.1. EL ALGORITMO DES

El algoritmo DES (Data Encription Standar), establecido como norma en junio 15,
1977, tiene sus antecedentes en el proyecto Lucifer elaborado por IBM en 1971. En
esencia, este proyecto proponía el uso de 8 cajas negras (cajas S) que ejecutan fórmulas
matemáticas complejas y una clave k de 128 bits.

La Agencia Nacional de Seguridad (NSA) se interesó por el proyecto y ayudó a IBM a
elaborar las cajas S, que posteriormente operaban incluso en hardware.

La privacidad del proyecto radicaba en la detección de la clave entre 2128 posibilidades
(2128 50 x 1032) que es una cifra enormemente grande y NSA e IBM decidieron
rebajar la longitud de la clave a 56 bits (256≈ 72 x 1015).

Algunos expertos consideraron posible encontrar esa clave, construyendo una
supercomputadora con 106 microprocesadores especializados en búsqueda que
obtendrían la solución en 72 000 seg (20 horas).

Para el Lucifer original, obteniéndose un millón de soluciones/segundo se requeriría
1,08 x 1019 años.

El algoritmo DES fue sometido a pruebas durante 4 años y finalmente se adoptó como
estándar en E.U. (1977).

DES opera sobre bloques de datos de 8 bytes (64 bits) y cada bits a la salida es una
compleja función de 1 bit a la entrada y de la clave de 56 bits suministrada por el
usuario.

Por el hecho de basarse en una transformación inversible, el proceso de descifrado se
logra invirtiendo el proceso de cifrado.

El proceso básico de cifrado con DES puede verse en el esquema:

                                                Texto original (bloque de 64 bits))

                                   Permutación Inicial



                                   Lo             Ro



             16 veces                 Sección de                           Clave

                                   Transformación


                                 Permutación Inversa             (IP-1)

                                                  Texto cifrado (bloque de 64 bits)
Nota:

El DES permite 4 modos de operación:

•   Electronic CodeBook (ECB) - Libro de códigos electrónicos
•   Cipher Block Chaining (CBC) - Encadenamiento de bloques cifrados
•   Cipher FeedBack (CFB) - Realimentación de cifrado
•   Output FeedBack (OFB) - Realimentación de salida

Los dos primeros trabajan con bloque de 64 bits y los dos últimos cifran datos de
longitud variable, el usuario puede definir la longitud de sus datos.

La segunda diferencia es que en ECB no existe realimentación, es decir, los 64 bits a la
entrada producen los mismos 64 bits a la salida (para la misma clave).

Aquí describiremos en general al DES trabajando en el modo de libro de código
electrónico (ECB)

El texto a cifrar es segmentado en bloques de 64 bits, todo bloque se somete a una
permutación inicial y entonces dividido en 2 partes de 32 bits cada una. Estas partes
constituyen la entrada a la sección de transformación.

La sección de transformación consta de 16 etapas. La salida de la última etapa de la
sección de transformación se somete a una permutación final que es la inversa de la
permutación inicial.

Los 64 bits resultantes constituyen el mensaje cifrado.

El algoritmo del descifrado se diferencia del de cifrado que en la sección de
transformación las subclaves operan en orden inverso.


    2.2. SECCION DE TRANSFORMACION

Consta de 16 etapas. La salida de la etapa ¡ depende de los bloques L       i-1   yR   i-1   de
entrada y de una función f que depende de R i-1 y de la subclave Ki .

          Li = Ri-1
          Ri=Li-1 XOR f (Ri-1,Ki)

Gráficamente cada etapa de transformación puede verse así:


                                                          Ri-1
                             Li-1


                                                                 Ki
                                                          f


                                                          ⊕
                                                          ⊕
                             Li                       Ri
Conviene señalar que la clave k descifrado/descifrado es de 64 bits, de los cuales 56 son
útiles debido a la existencia de 1 bit de pandad en cada octeto. En la sección de
transformación trabajan 16 subclaves diferentes, cada una con una longitud de 48 bits,
que se obtienen de la clave principal.



                                     Clave K (64 bits)



                                       Permutación




                             C0                            D0


                                  Rotaciones circulares a la
                                          izquierda


                             C1                            D1

                                                                                                   K1
                                                                          Permutación PC-2         K1
                                                                                                  48 bits

                           Rotaciones circulares a la
                           izquierda


                             C16                           D16

                                                                                                  K1
                                                                          Permutación PC-2        K1
                                                                                                  48 bits




Generación de las subclaves en el algoritmo DES y la función f(R i-1 Ki) opera como se
demuestra:


   2.3. SEGURIDAD DEL “DES” Y DISTRIBUCIÓN DE CLAVES

La seguridad del DES se basa en el secreto de la clave k utilizada. Puesto que el
número de claves posibles es 256, para lograr un 50% de probabilidad de detección,
tendrán que probarse 255 claves para dar con la correcta.

                                                                                    R   i-1
                                                                 32 bits


                                             Permutación PC-1


                                                                 48bits

                                                        XOR                                             Ki
                                                                                               48 bits
                                                                   48bits

                                                                                              6 bits
                  6 bits                  6 bits
             S1                S2                                                 S8
                  4 bits                  4 bits
                                                                                              4 bits
                                                                32 bits

                                                   Permutación

                                                                32 bits




Suponiendo que se dispone de un sistema de cómputo que le permitirá evaluar M
claves/segundo, el tiempo que tendrá en disipar el mensaje será:

T = 255/M                     segundos
Suponiendo que tal sistema es capaz de probar 106 claves/segundo se tendrá 1142 años
en descubrir la clave y así disipar el mensaje. No obstante, se dice que se ha demostrado
que no es necesario evaluar todas las claves para romper el cifrado teniendo un
conocimiento muy profundo del algoritmo.

En general, la distribución de claves en los sistemas de criptografía simétrica es un
problema tan importante como el cifrado de los datos. El sistema cifrador es vulnerable
si no se tiene la certeza de que la clave es secreta.
Hay varias soluciones a este problema, una de ellas es mediante el uso de funciones
unidireccionales.

Una función y = F(x) la llamaremos unidireccional si:

•          A cada x le corresponde una sola y
•          Dado un valor x es fácil calcular y
•          Dado un valor y es difícil calcular x

Esta definición está vinculada a los conceptos fácil y difícil. Supondremos en este
contexto que un problema es fácil de resolver si consume pocos minutos del CPU,
mientras que un problema es difícil si requiere años del CPU.

Una de tales funciones es:

y = b x mod P

Supongamos que dos personas Ana y Berta desean establecer comunicación secreta,
Ana piensa en un número aleatorio a y Berta en otro número aleatorio b. Ambas
mantienen en secreto sus números, pero conocen dos números muy grandes g y que no
son secretos y que pueden enviarse abiertamente.

                                             g,m
                           a                                B
                          Ana            A         B       Berta



                                       Canal no secreto


Ana y Berta generan respectivamente los siguientes números:

      A = ga mod m                                 B = gb mod m

y los intercambian. De modo que los números g, m, A y B pueden ser conocidos e
incluso g y m pueden ser públicos.
Finalmente ambos extremos calculan:
         KA = Ba mod m                 KB = Ab mod m

El resultado es que KA = KB y ese número es el que utilizarán como clave secreta.

Obsérvese que a y b son secretos en cada extremo y sería muy difícil determinarlas a
partir de A, B, g, m por la dificultad de invertir una función unidireccional.
Ejemplo:

Supongamos que g = 5; m = 7.
Y que:


                                      B
                        a=3                      b=2

                        (Ana)                     (Berta)
                                      A
                                      B



A - ga mod m =53 mod 7 = 6 KA = Ba mod m =43 mod 7= 1
 B=gb mod m= 52 mod 7 = 4
 KB=Ab mod m =62 mod 7= KA = KB

Más contenido relacionado

Destacado

Charca de suarez
Charca de suarezCharca de suarez
Charca de suarez
sierradeljaral
 
Supporting online collaboration for design pt 2
Supporting online collaboration for design pt 2Supporting online collaboration for design pt 2
Supporting online collaboration for design pt 2
Mark_Childs
 
Nanoxx
NanoxxNanoxx
Shirt House Prospekt 00036 Black Butterfly
Shirt House Prospekt 00036 Black ButterflyShirt House Prospekt 00036 Black Butterfly
Shirt House Prospekt 00036 Black Butterfly
Sonia Oquendo
 
Activitat 2. Elecció i Composició - "El Limit"
Activitat 2. Elecció i Composició - "El Limit"Activitat 2. Elecció i Composició - "El Limit"
Activitat 2. Elecció i Composició - "El Limit"Pol Martinez Rodriguez
 
ΔΥΝΑΜΕΙΣ Α ΜΕΡΟΣ
ΔΥΝΑΜΕΙΣ Α ΜΕΡΟΣΔΥΝΑΜΕΙΣ Α ΜΕΡΟΣ
ΔΥΝΑΜΕΙΣ Α ΜΕΡΟΣsarmeni
 
Predstaveni projektu Firemní-sociolog.cz
Predstaveni projektu Firemní-sociolog.czPredstaveni projektu Firemní-sociolog.cz
Predstaveni projektu Firemní-sociolog.cz
vojtech bednar
 
Kwalita Business Profile 2009
Kwalita Business Profile 2009Kwalita Business Profile 2009
Kwalita Business Profile 2009
Vongani
 
Ilusiones
IlusionesIlusiones
Karnevalskostüme und Faschingskostüme
Karnevalskostüme und FaschingskostümeKarnevalskostüme und Faschingskostüme
Karnevalskostüme und Faschingskostüme
Karnevalskostueme
 
DVD/CD Hülle - Speisekarten
DVD/CD Hülle - SpeisekartenDVD/CD Hülle - Speisekarten
DVD/CD Hülle - Speisekarten
Ingrid von Koslowski
 
Presentación1
Presentación1Presentación1
Presentación1ardillas
 
LOS SIMPSONS.
LOS SIMPSONS.LOS SIMPSONS.
LOS SIMPSONS.
ramonmarset
 
Immofunding3.0 crowdfundingfuerimmobilien diplarbeit_copy_zhaw
Immofunding3.0 crowdfundingfuerimmobilien diplarbeit_copy_zhawImmofunding3.0 crowdfundingfuerimmobilien diplarbeit_copy_zhaw
Immofunding3.0 crowdfundingfuerimmobilien diplarbeit_copy_zhawRaphael Frangi
 

Destacado (20)

Charca de suarez
Charca de suarezCharca de suarez
Charca de suarez
 
Supporting online collaboration for design pt 2
Supporting online collaboration for design pt 2Supporting online collaboration for design pt 2
Supporting online collaboration for design pt 2
 
Nanoxx
NanoxxNanoxx
Nanoxx
 
Shirt House Prospekt 00036 Black Butterfly
Shirt House Prospekt 00036 Black ButterflyShirt House Prospekt 00036 Black Butterfly
Shirt House Prospekt 00036 Black Butterfly
 
Activitat 2. Elecció i Composició - "El Limit"
Activitat 2. Elecció i Composició - "El Limit"Activitat 2. Elecció i Composició - "El Limit"
Activitat 2. Elecció i Composició - "El Limit"
 
ΔΥΝΑΜΕΙΣ Α ΜΕΡΟΣ
ΔΥΝΑΜΕΙΣ Α ΜΕΡΟΣΔΥΝΑΜΕΙΣ Α ΜΕΡΟΣ
ΔΥΝΑΜΕΙΣ Α ΜΕΡΟΣ
 
Seminář PARTSIP "Projektový management pro knihovny" (Petr Škyřík"
Seminář PARTSIP "Projektový management pro knihovny" (Petr Škyřík"Seminář PARTSIP "Projektový management pro knihovny" (Petr Škyřík"
Seminář PARTSIP "Projektový management pro knihovny" (Petr Škyřík"
 
Predstaveni projektu Firemní-sociolog.cz
Predstaveni projektu Firemní-sociolog.czPredstaveni projektu Firemní-sociolog.cz
Predstaveni projektu Firemní-sociolog.cz
 
Kwalita Business Profile 2009
Kwalita Business Profile 2009Kwalita Business Profile 2009
Kwalita Business Profile 2009
 
Ilusiones
IlusionesIlusiones
Ilusiones
 
Solsona 20 de març
Solsona 20 de marçSolsona 20 de març
Solsona 20 de març
 
conferencia
conferenciaconferencia
conferencia
 
Karnevalskostüme und Faschingskostüme
Karnevalskostüme und FaschingskostümeKarnevalskostüme und Faschingskostüme
Karnevalskostüme und Faschingskostüme
 
Florida
FloridaFlorida
Florida
 
DVD/CD Hülle - Speisekarten
DVD/CD Hülle - SpeisekartenDVD/CD Hülle - Speisekarten
DVD/CD Hülle - Speisekarten
 
Presentación1
Presentación1Presentación1
Presentación1
 
Firstslide
FirstslideFirstslide
Firstslide
 
Ostern
OsternOstern
Ostern
 
LOS SIMPSONS.
LOS SIMPSONS.LOS SIMPSONS.
LOS SIMPSONS.
 
Immofunding3.0 crowdfundingfuerimmobilien diplarbeit_copy_zhaw
Immofunding3.0 crowdfundingfuerimmobilien diplarbeit_copy_zhawImmofunding3.0 crowdfundingfuerimmobilien diplarbeit_copy_zhaw
Immofunding3.0 crowdfundingfuerimmobilien diplarbeit_copy_zhaw
 

Similar a Conferencia no 9

ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
elichokis2
 
Des
DesDes
Cifradores
CifradoresCifradores
Cifradores
ssuser0df809
 
Rooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integradosRooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integrados
Eduardo Cruz
 
Common Scrambling Algorithm al descubierto
Common Scrambling Algorithm  al descubiertoCommon Scrambling Algorithm  al descubierto
Common Scrambling Algorithm al descubierto
ronroneo
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
David Fernando Valladarez Muñoz
 
02 intel 80286
02 intel 8028602 intel 80286
02 intel 80286
Margarita Fleitas
 
Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...
Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...
Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...
Victor Escamilla
 
Micro
MicroMicro
Micro
joselin33
 
Atari 2600
Atari 2600Atari 2600
Atari 2600
Rodrigo Pusarico
 
Subneting
SubnetingSubneting
C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015
Pedro Cafre
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
luisantonio222
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
Marlon Alberto Galvis
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Jorge
 
Pdf
PdfPdf
28307034 La Familia De Micro Control Adores Pic
28307034 La Familia De Micro Control Adores Pic28307034 La Familia De Micro Control Adores Pic
28307034 La Familia De Micro Control Adores Pic
carlos
 
28307034 La Familia De Micro Control Adores Pic
28307034 La Familia De Micro Control Adores Pic28307034 La Familia De Micro Control Adores Pic
28307034 La Familia De Micro Control Adores Pic
carlos
 
Intro arquitectura-del-computador
Intro arquitectura-del-computadorIntro arquitectura-del-computador
Intro arquitectura-del-computador
Karla Patricia Santamaria Ruiz
 
Procesadores 11 DE
Procesadores 11 DEProcesadores 11 DE
Procesadores 11 DE
Juan Manuel Campo Trujillo
 

Similar a Conferencia no 9 (20)

ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Des
DesDes
Des
 
Cifradores
CifradoresCifradores
Cifradores
 
Rooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integradosRooted2015 - Ingenieria inversa de circuitos integrados
Rooted2015 - Ingenieria inversa de circuitos integrados
 
Common Scrambling Algorithm al descubierto
Common Scrambling Algorithm  al descubiertoCommon Scrambling Algorithm  al descubierto
Common Scrambling Algorithm al descubierto
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
02 intel 80286
02 intel 8028602 intel 80286
02 intel 80286
 
Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...
Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...
Cronologia y caracteristicas de microprocesadores Intel - Update hasta Intel ...
 
Micro
MicroMicro
Micro
 
Atari 2600
Atari 2600Atari 2600
Atari 2600
 
Subneting
SubnetingSubneting
Subneting
 
C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Pdf
PdfPdf
Pdf
 
28307034 La Familia De Micro Control Adores Pic
28307034 La Familia De Micro Control Adores Pic28307034 La Familia De Micro Control Adores Pic
28307034 La Familia De Micro Control Adores Pic
 
28307034 La Familia De Micro Control Adores Pic
28307034 La Familia De Micro Control Adores Pic28307034 La Familia De Micro Control Adores Pic
28307034 La Familia De Micro Control Adores Pic
 
Intro arquitectura-del-computador
Intro arquitectura-del-computadorIntro arquitectura-del-computador
Intro arquitectura-del-computador
 
Procesadores 11 DE
Procesadores 11 DEProcesadores 11 DE
Procesadores 11 DE
 

Más de Santiago Acurio

Manual neobook (1)
Manual neobook (1)Manual neobook (1)
Manual neobook (1)
Santiago Acurio
 
Tutorial slideshare
Tutorial slideshareTutorial slideshare
Tutorial slideshare
Santiago Acurio
 
3 planeacion estrategica
3 planeacion estrategica3 planeacion estrategica
3 planeacion estrategica
Santiago Acurio
 
2. presehongo estructura organizacional
2. presehongo estructura organizacional2. presehongo estructura organizacional
2. presehongo estructura organizacional
Santiago Acurio
 
1. Conceptos administración
1. Conceptos administración1. Conceptos administración
1. Conceptos administración
Santiago Acurio
 
Grupo 5 diagnóstico educativo grupo 5
Grupo 5 diagnóstico educativo grupo 5Grupo 5 diagnóstico educativo grupo 5
Grupo 5 diagnóstico educativo grupo 5
Santiago Acurio
 
Introduccion caract generales
Introduccion caract generalesIntroduccion caract generales
Introduccion caract generales
Santiago Acurio
 
Introduccion caract generales
Introduccion caract generalesIntroduccion caract generales
Introduccion caract generales
Santiago Acurio
 
Preguntas
PreguntasPreguntas
Preguntas
Santiago Acurio
 
Desarrollo rápido de aplicaciones web
Desarrollo rápido de aplicaciones webDesarrollo rápido de aplicaciones web
Desarrollo rápido de aplicaciones web
Santiago Acurio
 
Evaluación académica
Evaluación académicaEvaluación académica
Evaluación académica
Santiago Acurio
 
Syllabus física ii (2)
Syllabus física ii (2)Syllabus física ii (2)
Syllabus física ii (2)
Santiago Acurio
 
Ejerciciobordesfuenteyprrafoecono
EjerciciobordesfuenteyprrafoeconoEjerciciobordesfuenteyprrafoecono
Ejerciciobordesfuenteyprrafoecono
Santiago Acurio
 
Taller29a
Taller29aTaller29a
Taller29a
Santiago Acurio
 
Taller31
Taller31Taller31
Taller31
Santiago Acurio
 
Taller32
Taller32Taller32
Taller32
Santiago Acurio
 
Taller30
Taller30Taller30
Taller30
Santiago Acurio
 
Taller29
Taller29Taller29
Taller29
Santiago Acurio
 
Taller28 a
Taller28 aTaller28 a
Taller28 a
Santiago Acurio
 
Taller31
Taller31Taller31
Taller31
Santiago Acurio
 

Más de Santiago Acurio (20)

Manual neobook (1)
Manual neobook (1)Manual neobook (1)
Manual neobook (1)
 
Tutorial slideshare
Tutorial slideshareTutorial slideshare
Tutorial slideshare
 
3 planeacion estrategica
3 planeacion estrategica3 planeacion estrategica
3 planeacion estrategica
 
2. presehongo estructura organizacional
2. presehongo estructura organizacional2. presehongo estructura organizacional
2. presehongo estructura organizacional
 
1. Conceptos administración
1. Conceptos administración1. Conceptos administración
1. Conceptos administración
 
Grupo 5 diagnóstico educativo grupo 5
Grupo 5 diagnóstico educativo grupo 5Grupo 5 diagnóstico educativo grupo 5
Grupo 5 diagnóstico educativo grupo 5
 
Introduccion caract generales
Introduccion caract generalesIntroduccion caract generales
Introduccion caract generales
 
Introduccion caract generales
Introduccion caract generalesIntroduccion caract generales
Introduccion caract generales
 
Preguntas
PreguntasPreguntas
Preguntas
 
Desarrollo rápido de aplicaciones web
Desarrollo rápido de aplicaciones webDesarrollo rápido de aplicaciones web
Desarrollo rápido de aplicaciones web
 
Evaluación académica
Evaluación académicaEvaluación académica
Evaluación académica
 
Syllabus física ii (2)
Syllabus física ii (2)Syllabus física ii (2)
Syllabus física ii (2)
 
Ejerciciobordesfuenteyprrafoecono
EjerciciobordesfuenteyprrafoeconoEjerciciobordesfuenteyprrafoecono
Ejerciciobordesfuenteyprrafoecono
 
Taller29a
Taller29aTaller29a
Taller29a
 
Taller31
Taller31Taller31
Taller31
 
Taller32
Taller32Taller32
Taller32
 
Taller30
Taller30Taller30
Taller30
 
Taller29
Taller29Taller29
Taller29
 
Taller28 a
Taller28 aTaller28 a
Taller28 a
 
Taller31
Taller31Taller31
Taller31
 

Conferencia no 9

  • 1. CONFERENCIA N°9 Tabla de contenido 1. OBJETIVOS: ............................................................................................................ 1 2. INTRODUCCIÓN. ................................................................................................... 1 3. DESARROLLO ........................................................................................................ 2 3.1. EL ALGORITMO DES ................................................................................. 2 2.2. SECCION DE TRANSFORMACION .......................................................... 3 2.3. SEGURIDAD DEL “DES” Y DISTRIBUCIÓN DE CLAVES .................... 4 3. CONCLUSIONES ...................................................... Error! Bookmark not defined. 4. RECOMENDACIONES ............................................ Error! Bookmark not defined. 5. GLOSARIO ................................................................ Error! Bookmark not defined. 1. OBJETIVOS: 2. INTRODUCCIÓN. Como se ha señalado, los procesos de cifrado y descifrado de la información son casos de codificación, cuyo objetivo es la obtención de un texto ¡legible por personal no autorizado. Los elementos tratados en la conferencia anterior son procedimientos básicos en el arte de la Criptografía. Cuando se trata de elaborar un sistema criptográfico de mayor alcance se requiere de técnicas más complejas. Preocupados por este asunto en 1965 el Buró Nacional de Normas de E.U. (NBS) inició esfuerzos para hallar normas en este sentido. Las normas ya eran necesarias porque los usuarios se podrían comunicar a través de redes de comunicaciones comerciales. En el año 1973 el NBS solicitó algoritmos de cifrados. IBM propone en 1974 el algoritmo DES, publicándolo en 1975. En 1976 varios científicos publican un artículo en el que afirman que con 20 millones de dólares se podría construir una computadora que descifrara el algoritmo DES (IBM contesta que sería necesario 200 millones). No obstante, en 1976 DES se adopta como estándar. Y en 1977 Rivest, Shamir y Adleman publican el algoritmo RSA que utiliza una técnica de cifrado diferente. Así, un sistema de Criptografía simétrico se basa en una familia de transformaciones inversibles Tk, donde emisor y receptor utilizan la misma clave k. En los sistemas de claves secretas generalmente la transformación T es conocida (pública) y la clave es secreta. Obviamente la fortaleza del sistema radica en cuán difícil sea obtener la clave k. Luego, la clave k debe enviarse al receptor de una forma segura y secreta con antelación al momento de efectuarse el proceso de intercambio de información.
  • 2. 3. DESARROLLO 3.1. EL ALGORITMO DES El algoritmo DES (Data Encription Standar), establecido como norma en junio 15, 1977, tiene sus antecedentes en el proyecto Lucifer elaborado por IBM en 1971. En esencia, este proyecto proponía el uso de 8 cajas negras (cajas S) que ejecutan fórmulas matemáticas complejas y una clave k de 128 bits. La Agencia Nacional de Seguridad (NSA) se interesó por el proyecto y ayudó a IBM a elaborar las cajas S, que posteriormente operaban incluso en hardware. La privacidad del proyecto radicaba en la detección de la clave entre 2128 posibilidades (2128 50 x 1032) que es una cifra enormemente grande y NSA e IBM decidieron rebajar la longitud de la clave a 56 bits (256≈ 72 x 1015). Algunos expertos consideraron posible encontrar esa clave, construyendo una supercomputadora con 106 microprocesadores especializados en búsqueda que obtendrían la solución en 72 000 seg (20 horas). Para el Lucifer original, obteniéndose un millón de soluciones/segundo se requeriría 1,08 x 1019 años. El algoritmo DES fue sometido a pruebas durante 4 años y finalmente se adoptó como estándar en E.U. (1977). DES opera sobre bloques de datos de 8 bytes (64 bits) y cada bits a la salida es una compleja función de 1 bit a la entrada y de la clave de 56 bits suministrada por el usuario. Por el hecho de basarse en una transformación inversible, el proceso de descifrado se logra invirtiendo el proceso de cifrado. El proceso básico de cifrado con DES puede verse en el esquema: Texto original (bloque de 64 bits)) Permutación Inicial Lo Ro 16 veces Sección de Clave Transformación Permutación Inversa (IP-1) Texto cifrado (bloque de 64 bits)
  • 3. Nota: El DES permite 4 modos de operación: • Electronic CodeBook (ECB) - Libro de códigos electrónicos • Cipher Block Chaining (CBC) - Encadenamiento de bloques cifrados • Cipher FeedBack (CFB) - Realimentación de cifrado • Output FeedBack (OFB) - Realimentación de salida Los dos primeros trabajan con bloque de 64 bits y los dos últimos cifran datos de longitud variable, el usuario puede definir la longitud de sus datos. La segunda diferencia es que en ECB no existe realimentación, es decir, los 64 bits a la entrada producen los mismos 64 bits a la salida (para la misma clave). Aquí describiremos en general al DES trabajando en el modo de libro de código electrónico (ECB) El texto a cifrar es segmentado en bloques de 64 bits, todo bloque se somete a una permutación inicial y entonces dividido en 2 partes de 32 bits cada una. Estas partes constituyen la entrada a la sección de transformación. La sección de transformación consta de 16 etapas. La salida de la última etapa de la sección de transformación se somete a una permutación final que es la inversa de la permutación inicial. Los 64 bits resultantes constituyen el mensaje cifrado. El algoritmo del descifrado se diferencia del de cifrado que en la sección de transformación las subclaves operan en orden inverso. 2.2. SECCION DE TRANSFORMACION Consta de 16 etapas. La salida de la etapa ¡ depende de los bloques L i-1 yR i-1 de entrada y de una función f que depende de R i-1 y de la subclave Ki .  Li = Ri-1  Ri=Li-1 XOR f (Ri-1,Ki) Gráficamente cada etapa de transformación puede verse así: Ri-1 Li-1 Ki f ⊕ ⊕ Li Ri
  • 4. Conviene señalar que la clave k descifrado/descifrado es de 64 bits, de los cuales 56 son útiles debido a la existencia de 1 bit de pandad en cada octeto. En la sección de transformación trabajan 16 subclaves diferentes, cada una con una longitud de 48 bits, que se obtienen de la clave principal. Clave K (64 bits) Permutación C0 D0 Rotaciones circulares a la izquierda C1 D1 K1 Permutación PC-2 K1 48 bits Rotaciones circulares a la izquierda C16 D16 K1 Permutación PC-2 K1 48 bits Generación de las subclaves en el algoritmo DES y la función f(R i-1 Ki) opera como se demuestra: 2.3. SEGURIDAD DEL “DES” Y DISTRIBUCIÓN DE CLAVES La seguridad del DES se basa en el secreto de la clave k utilizada. Puesto que el número de claves posibles es 256, para lograr un 50% de probabilidad de detección, tendrán que probarse 255 claves para dar con la correcta. R i-1 32 bits Permutación PC-1 48bits XOR Ki 48 bits 48bits 6 bits 6 bits 6 bits S1 S2 S8 4 bits 4 bits 4 bits 32 bits Permutación 32 bits Suponiendo que se dispone de un sistema de cómputo que le permitirá evaluar M claves/segundo, el tiempo que tendrá en disipar el mensaje será: T = 255/M segundos
  • 5. Suponiendo que tal sistema es capaz de probar 106 claves/segundo se tendrá 1142 años en descubrir la clave y así disipar el mensaje. No obstante, se dice que se ha demostrado que no es necesario evaluar todas las claves para romper el cifrado teniendo un conocimiento muy profundo del algoritmo. En general, la distribución de claves en los sistemas de criptografía simétrica es un problema tan importante como el cifrado de los datos. El sistema cifrador es vulnerable si no se tiene la certeza de que la clave es secreta. Hay varias soluciones a este problema, una de ellas es mediante el uso de funciones unidireccionales. Una función y = F(x) la llamaremos unidireccional si: • A cada x le corresponde una sola y • Dado un valor x es fácil calcular y • Dado un valor y es difícil calcular x Esta definición está vinculada a los conceptos fácil y difícil. Supondremos en este contexto que un problema es fácil de resolver si consume pocos minutos del CPU, mientras que un problema es difícil si requiere años del CPU. Una de tales funciones es: y = b x mod P Supongamos que dos personas Ana y Berta desean establecer comunicación secreta, Ana piensa en un número aleatorio a y Berta en otro número aleatorio b. Ambas mantienen en secreto sus números, pero conocen dos números muy grandes g y que no son secretos y que pueden enviarse abiertamente. g,m a B Ana A B Berta Canal no secreto Ana y Berta generan respectivamente los siguientes números: A = ga mod m B = gb mod m y los intercambian. De modo que los números g, m, A y B pueden ser conocidos e incluso g y m pueden ser públicos. Finalmente ambos extremos calculan: KA = Ba mod m KB = Ab mod m El resultado es que KA = KB y ese número es el que utilizarán como clave secreta. Obsérvese que a y b son secretos en cada extremo y sería muy difícil determinarlas a partir de A, B, g, m por la dificultad de invertir una función unidireccional.
  • 6. Ejemplo: Supongamos que g = 5; m = 7. Y que: B a=3 b=2 (Ana) (Berta) A B A - ga mod m =53 mod 7 = 6 KA = Ba mod m =43 mod 7= 1 B=gb mod m= 52 mod 7 = 4 KB=Ab mod m =62 mod 7= KA = KB