Nothing Special   »   [go: up one dir, main page]

6.2 (2 Cifrado de Clave Simétrica)

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

70

2 >> Cifrado de clave simétrica


Como ya hemos avanzado en el punto anterior, en estos sistemas se utiliza
la misma clave para cifrar y descifrar un mensaje. Dicha clave solo deberá
ser conocida por el emisor y el receptor del mensaje y deberá mantenerse
en secreto y a buen recaudo, pues en cuanto un atacante la descifre el
criptosistema se ha roto.
Estos sistemas son mucho más rápidos y sencillos de implementar que los
de clave pública (asimétrica) y resultan apropiados para el cifrado de grandes
volúmenes de datos.
Hay dos grandes grupos de algoritmos de cifrado:
– Cifradores de flujo: cifran bit a bit.
– Cifradores de bloque: cifran un bloque de bits (habitualmente, cada
bloque es de 64 bits) como una unidad.
Uno de los inconvenientes de este tipo de cifrado es que la clave debe ser
conocida por el emisor y el receptor, quienes deben encontrar un modo
seguro de comunicarla entre ambos.
El manejo de claves de este tipo de sistemas es costoso, ya que se necesita
una clave por cada par de usuarios, lo que hace crecer exponencialmente
el número de claves según se van incrementando los usuarios. El número
de claves sería una combinación de m elementos (el número de usuarios)
tomados de n en n (en este caso, de dos en dos, pues las claves las comparten
siempre dos personas). Para calcular el número de claves necesarias apli-
caríamos la siguiente fórmula:

m!
C mn =
n! ( m  n ) !

Por ejemplo, para cinco usuarios harían falta:

5!
C52 = = 10
2! (5  2) !
Copyright © 2013. Macmillan Iberia, S.A.. All rights reserved.

Hay dos sistemas para atacar un cifrado asimétrico:


– Criptoanálisis. Se basa en la naturaleza del algoritmo y el conocimiento
de algunas características del texto nativo y algunos pares texto nativo/texto
cifrado. Este tipo de ataque aprovecha las características del algoritmo
para intentar averiguar el texto originario o bien la clave secreta que se
está utilizando. Este último sería el peor de los casos, ya que compromete
todas las comunicaciones cifradas con esa clave. Es el caso del cifrado
WEP en redes inalámbricas.
– Método de fuerza bruta. Consiste en probar todas y cada una de las
posibles claves empleadas para cifrar el texto. Una vez que se haya en-
contrado la clave adecuada, ya se podrá descifrar el mensaje. La fortaleza
del cifrado en casos de ataque por fuerza bruta depende de la compleji-
dad de la clave que se haya empleado para cifrar. Si la clave es corta o
fácilmente deducible, el sistema será vulnerable a este tipo de ataques
aunque el algoritmo sea robusto.

Escrivá, Gascó, Gema, et al. Seguridad informática, Macmillan Iberia, S.A., 2013. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unicont/detail.action?docID=3217398.
Created from unicont on 2021-03-30 05:21:54.
Unidad 4 - Criptografía 71

Ejemplos

Utilización de clave simétrica


Vamos a ver en un ejemplo el funcionamiento de la clave simétrica. Ana quiere enviar un mensaje a Juan y,
como pretende que su contenido sea secreto, lo cifra utilizando una clave simétrica. Esta clave debe ser
conocida tanto por Ana como por Juan.

Una vez que Ana ha utilizado la clave, el mensaje será indescifrable para todo el mundo excepto para Juan,
que conoce la clave. ¿Qué pasa si una tercera persona intercepta el mensaje?
El mensaje solo puede descifrarse si se conoce la clave. En este caso, solo lo puede descifrar Juan, que es
quien conoce la clave.

Si un intruso interceptase el mensaje, solo podría descifrarlo si conociera la clave compartida por Ana y Juan.
Eso podría suceder si Ana o Juan no la guardaran adecuadamente o si hubieran fijado una clave no muy
compleja, fácil de ser averiguada por ataques de fuerza bruta.
Copyright © 2013. Macmillan Iberia, S.A.. All rights reserved.

Ventajas e inconvenientes de los sistemas de cifrado simétricos


– Son rápidos y eficientes.
Ventajas
– Resultan apropiados para el cifrado de grandes volúmenes de datos.

– Exigen una clave diferente por cada pareja de interlocutores (el espacio de claves se
incrementa enormemente conforme aumentan los interlocutores).
– Requiere un control estricto sobre el intercambio seguro de la clave entre el emisor y el
Inconvenientes
receptor.
– Son vulnerables a ataques por fuerza bruta, por lo que la fortaleza de la clave es
fundamental.

Escrivá, Gascó, Gema, et al. Seguridad informática, Macmillan Iberia, S.A., 2013. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unicont/detail.action?docID=3217398.
Created from unicont on 2021-03-30 05:21:54.
72

Algoritmos de cifrado
Algunos de los algoritmos de cifrado más utilizados son los siguientes:
DES (Data Encryption Standard)

Triple DES Nació en los años 70 y fue un algoritmo de cifrado muy utilizado hasta no
Triple DES aumenta la seguridad de DES
hace mucho, no caracterizándose precisamente por su seguridad.
ejecutando el algoritmo DES tres veces, Utiliza cifrado por bloques con bloques de 64 bits, esto es, toma un texto
cada una de ellas con una clave distinta. plano de esa longitud y lo transforma, mediante una serie de operaciones,
Aunque está siendo sustituido por AES,
en texto cifrado de la misma longitud.
aún es el algoritmo utilizado por muchas
tarjetas de crédito. Se utilizan claves de 64 bits, de los cuales solo se utilizan 56, para realizar
el cifrado de los bloques. El resto llevan información de paridad. Esta lon-
gitud tan corta se considera insuficiente para protegerse frente a ataques
de fuerza bruta y es uno de los motivos por los que se considera inseguro,
ya que estas claves se han llegado a romper en 24 horas. Aun así se sigue
utilizando en las transacciones realizadas en cajeros automáticos.
Algoritmo Rijndael AES (Advanced Encryption Standard)
AES también es conocido como algoritmo El estándar de encriptación avanzada es uno de los algoritmos más popu-
Rijndael. El NIST (Instituto Nacional de
lares de clave simétrica y, de hecho, remplazará al DES utilizado habitual-
Estándares y Tecnología de EEUU) con-
mente.
vocó un concurso de algoritmos de en-
criptación para incorporarlos al estándar Es rápido y eficiente y proporciona una encriptación segura utilizando un
AES que estaban preparando. Los belgas cifrado por bloques, con bloques de 128 bits y claves de 128, 192 o 256
Joan Daemen y Vincent Rijmen enviaron bits. Se utiliza fundamentalmente en aplicaciones bancarias por Internet,
su algoritmo Rijndael, que resultó el ga- comunicaciones inalámbricas, protección de datos en discos duros, etc.
nador del concurso y fue adoptado por
el estándar. RC5 (Rivest Cipher)
Diseñado por Ronald Rivest en 1994, se trata de un algoritmo que opera
con un tamaño variable de bloques (32, 64 y 128 bits) y un número también
variable de claves (entre 0 y 2040 bits).
Puede implementarse tanto por hardware como por software, consumiendo
poca memoria y adaptándose a microprocesadores con distintos tamaños
Sistemas de cifrado en redes
de palabra.
inalámbricas
Copyright © 2013. Macmillan Iberia, S.A.. All rights reserved.

Los sistemas de cifrado más comunes en Aunque es muy seguro, se puede mejorar su efectividad modificando sus
las redes inalámbricas como WEP, WPA- modos de operación: RC5-cifrador en bloque, RC5-CBC, RC5-CBC-relleno,
PSK, WPA2-PSK utilizan sistemas de RC5-CTS.
clave simétrica como RC4 o AES.
IDEA (International Data Encryption Algorithm)
Es un algoritmo descrito por primera vez en 1991 y propuesto para reem-
plazar al DES.
Este algoritmo trabaja con bloques de 64 bits y utiliza una clave de 128
bits, lo que hace que sea inmune al criptoanálisis diferencial. Además, el
enorme número de posibles claves que hay que analizar hace que, con el
estado actual de la computación, sea imposible de averiguar a través de
ataques por fuerza bruta.
Al igual que ocurría con DES, en IDEA se usa el mismo algoritmo para el
cifrado y el descifrado.

Escrivá, Gascó, Gema, et al. Seguridad informática, Macmillan Iberia, S.A., 2013. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unicont/detail.action?docID=3217398.
Created from unicont on 2021-03-30 05:21:54.
Unidad 4 - Criptografía 73

Ejemplos

Criptografía de clave simétrica


Vamos a mostrar con un ejemplo cómo funciona un criptosistema de clave simétrica.
Para ello utilizaremos un programa llamado Cryptophane, que funciona bajo Windows. Se trata de una
aplicación de software libre que además permite utilizar el sistema de cifrado simétrico y el asimétrico. Para
el cifrado de clave pública utiliza GnuPG, una versión libre de PGP.
Cryptophane permite encriptar archivos y firmarlos para verificar su autenticidad. También permite descifrar
archivos cifrados y verificar firmas generadas con cualquier aplicación de OpenPGP.
En primer lugar instalamos el programa Cryptophane descargándolo de la siguiente dirección web:
http://code.google.com/p/cryptophane/
A continuación creamos en el equipo un documento de texto. No es
necesario que su extensión sea .doc u .odt, basta con un archivo en
texto plano de tipo .txt. Lo llamamos Fichero-nativo.txt y escribimos
un contenido dirigido a otra persona.
Abrimos el programa y seleccionamos File / Encrypt (o <Ctrl> + <E>)
para seleccionar un documento a encriptar.
Seleccionamos el archivo e indicamos que se guarde con el nombre
Fichero-cifrado.txt (botón Output into file...). En la ventana que
aparece después, seleccionamos Encrypt with shared passphrase
(symmetric encryption) (y desmarcamos Encrypt with public key).
Hacemos clic en el botón Process y luego escribimos dos veces la
clave que vamos a usar para el cifrado simétrico.
Enviamos el documento a otra persona y le indicamos la clave a tra-
vés de un canal seguro, porque si no la encriptación no serviría de nada (por ejemplo, si le enviamos el docu-
mento cifrado, lo que no podemos es enviarle la clave en el mismo mensaje).
Cuando el destinatario del mensaje quiera abrir el fichero cifrado con el Bloc de notas, le pedirá la clave
utilizada para encriptarlo, que le habrá sido proporcionada por el emisor. Sin esa clave, no podrá abrir el
archivo. Evidentemente este archivo es ininteligible para cualquier persona que lo abra sin tener la clave.
Copyright © 2013. Macmillan Iberia, S.A.. All rights reserved.

Actividades propuestas

4·· Si tenemos seis usuarios que quieren comunicarse por medio de cifrado simétrico, ¿cuántas claves serán
necesarias? ¿Cuántas se necesitarían si se aumentara en un usuario más?
5·· Investiga qué otros algoritmos de clave simétrica existen además de los expuestos en este apartado y
explica brevemente en qué consisten.

Escrivá, Gascó, Gema, et al. Seguridad informática, Macmillan Iberia, S.A., 2013. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unicont/detail.action?docID=3217398.
Created from unicont on 2021-03-30 05:21:54.

También podría gustarte