6.2 (2 Cifrado de Clave Simétrica)
6.2 (2 Cifrado de Clave Simétrica)
6.2 (2 Cifrado de Clave Simétrica)
m!
C mn =
n! ( m n ) !
5!
C52 = = 10
2! (5 2) !
Copyright © 2013. Macmillan Iberia, S.A.. All rights reserved.
Escrivá, Gascó, Gema, et al. Seguridad informática, Macmillan Iberia, S.A., 2013. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unicont/detail.action?docID=3217398.
Created from unicont on 2021-03-30 05:21:54.
Unidad 4 - Criptografía 71
Ejemplos
Una vez que Ana ha utilizado la clave, el mensaje será indescifrable para todo el mundo excepto para Juan,
que conoce la clave. ¿Qué pasa si una tercera persona intercepta el mensaje?
El mensaje solo puede descifrarse si se conoce la clave. En este caso, solo lo puede descifrar Juan, que es
quien conoce la clave.
Si un intruso interceptase el mensaje, solo podría descifrarlo si conociera la clave compartida por Ana y Juan.
Eso podría suceder si Ana o Juan no la guardaran adecuadamente o si hubieran fijado una clave no muy
compleja, fácil de ser averiguada por ataques de fuerza bruta.
Copyright © 2013. Macmillan Iberia, S.A.. All rights reserved.
– Exigen una clave diferente por cada pareja de interlocutores (el espacio de claves se
incrementa enormemente conforme aumentan los interlocutores).
– Requiere un control estricto sobre el intercambio seguro de la clave entre el emisor y el
Inconvenientes
receptor.
– Son vulnerables a ataques por fuerza bruta, por lo que la fortaleza de la clave es
fundamental.
Escrivá, Gascó, Gema, et al. Seguridad informática, Macmillan Iberia, S.A., 2013. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unicont/detail.action?docID=3217398.
Created from unicont on 2021-03-30 05:21:54.
72
Algoritmos de cifrado
Algunos de los algoritmos de cifrado más utilizados son los siguientes:
DES (Data Encryption Standard)
Triple DES Nació en los años 70 y fue un algoritmo de cifrado muy utilizado hasta no
Triple DES aumenta la seguridad de DES
hace mucho, no caracterizándose precisamente por su seguridad.
ejecutando el algoritmo DES tres veces, Utiliza cifrado por bloques con bloques de 64 bits, esto es, toma un texto
cada una de ellas con una clave distinta. plano de esa longitud y lo transforma, mediante una serie de operaciones,
Aunque está siendo sustituido por AES,
en texto cifrado de la misma longitud.
aún es el algoritmo utilizado por muchas
tarjetas de crédito. Se utilizan claves de 64 bits, de los cuales solo se utilizan 56, para realizar
el cifrado de los bloques. El resto llevan información de paridad. Esta lon-
gitud tan corta se considera insuficiente para protegerse frente a ataques
de fuerza bruta y es uno de los motivos por los que se considera inseguro,
ya que estas claves se han llegado a romper en 24 horas. Aun así se sigue
utilizando en las transacciones realizadas en cajeros automáticos.
Algoritmo Rijndael AES (Advanced Encryption Standard)
AES también es conocido como algoritmo El estándar de encriptación avanzada es uno de los algoritmos más popu-
Rijndael. El NIST (Instituto Nacional de
lares de clave simétrica y, de hecho, remplazará al DES utilizado habitual-
Estándares y Tecnología de EEUU) con-
mente.
vocó un concurso de algoritmos de en-
criptación para incorporarlos al estándar Es rápido y eficiente y proporciona una encriptación segura utilizando un
AES que estaban preparando. Los belgas cifrado por bloques, con bloques de 128 bits y claves de 128, 192 o 256
Joan Daemen y Vincent Rijmen enviaron bits. Se utiliza fundamentalmente en aplicaciones bancarias por Internet,
su algoritmo Rijndael, que resultó el ga- comunicaciones inalámbricas, protección de datos en discos duros, etc.
nador del concurso y fue adoptado por
el estándar. RC5 (Rivest Cipher)
Diseñado por Ronald Rivest en 1994, se trata de un algoritmo que opera
con un tamaño variable de bloques (32, 64 y 128 bits) y un número también
variable de claves (entre 0 y 2040 bits).
Puede implementarse tanto por hardware como por software, consumiendo
poca memoria y adaptándose a microprocesadores con distintos tamaños
Sistemas de cifrado en redes
de palabra.
inalámbricas
Copyright © 2013. Macmillan Iberia, S.A.. All rights reserved.
Los sistemas de cifrado más comunes en Aunque es muy seguro, se puede mejorar su efectividad modificando sus
las redes inalámbricas como WEP, WPA- modos de operación: RC5-cifrador en bloque, RC5-CBC, RC5-CBC-relleno,
PSK, WPA2-PSK utilizan sistemas de RC5-CTS.
clave simétrica como RC4 o AES.
IDEA (International Data Encryption Algorithm)
Es un algoritmo descrito por primera vez en 1991 y propuesto para reem-
plazar al DES.
Este algoritmo trabaja con bloques de 64 bits y utiliza una clave de 128
bits, lo que hace que sea inmune al criptoanálisis diferencial. Además, el
enorme número de posibles claves que hay que analizar hace que, con el
estado actual de la computación, sea imposible de averiguar a través de
ataques por fuerza bruta.
Al igual que ocurría con DES, en IDEA se usa el mismo algoritmo para el
cifrado y el descifrado.
Escrivá, Gascó, Gema, et al. Seguridad informática, Macmillan Iberia, S.A., 2013. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unicont/detail.action?docID=3217398.
Created from unicont on 2021-03-30 05:21:54.
Unidad 4 - Criptografía 73
Ejemplos
Actividades propuestas
4·· Si tenemos seis usuarios que quieren comunicarse por medio de cifrado simétrico, ¿cuántas claves serán
necesarias? ¿Cuántas se necesitarían si se aumentara en un usuario más?
5·· Investiga qué otros algoritmos de clave simétrica existen además de los expuestos en este apartado y
explica brevemente en qué consisten.
Escrivá, Gascó, Gema, et al. Seguridad informática, Macmillan Iberia, S.A., 2013. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unicont/detail.action?docID=3217398.
Created from unicont on 2021-03-30 05:21:54.