P. 1
redes locales avanzadas

redes locales avanzadas

|Views: 1,075|Likes:
Published by Dubier Quinchoa
redes dubier
redes dubier

More info:

Published by: Dubier Quinchoa on Feb 26, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

01/31/2013

pdf

text

original

DES

Es un algoritmo desarrollado originalmente por IBM a requerimiento del NBS
(nacional Buread Of. Standard, en la actualidad denominado NET, nacional
Instituta Of. Standard ana tecnología) de EE.UU. y posteriormente modificado y
adoptado por el gobierno de EE.UU en 1977 como estándar descifrado de todas
las informaciones sensibles no calificadas. Es el más estudiado y utilizado de los
algoritmos de clave simétrica o de cualquier otro tipo. Posteriormente, en 1980, el
NIST estandarizo los diferentes modos de operación del algoritmo.

Tras las modificaciones introducidas por el NBS, consistentes básicamente en la
reducción de la longitud de claves y bloques, DES cifra bloques de 64 bits cada
vez, produciendo así 64 bits cifrados.

Los modos de operación de DES

Existen 4 modos de operación definidos para DES (los cuales han sido
generalizados para cualquier cifrado de bloques). Estos modos fueron
estandarizados en 1980 por NIST. Se trata de los siguientes:

ECB (Electrónica Codebook): Cifra cada bloque de 64 bits del mensaje en claro
uno tras otro con la misma clave de 56 bits. Un par de bloques idénticos de
mensajes en claro producen bloques idénticos de mensajes cifrados.

CBS (Cipher Block Chainning): Sobre cada bloque de 64 bits del mensaje en claro
se ejecuta un OR exclusivo con el bloque previo del mensaje cifrado antes de
proceder al cifrado con la clave DES. De este modo el cifrado de cada bloque
depende del anterior y bloques idénticos de mensajes en claro producen
diferentes mensajes cifrados.

214

REDES AVANZADO

CFB (Cipher Fedback): El cifrado de un bloque de mensajes en claro procede de
ejecutar un OR exclusivo del bloque de mensaje en claro con el bloque previo
cifrado. CFB puede modificarse para trabajar con bloques de longitud inferior a 64
bits.

OFB (Output Feedback): Similar al modo CFB excepto en que los datos sobre los
que se ejecutan el OR exclusivo junto con los bloques de mensajes en claro es
generada independientemente del mensaje en claro y del mensaje cifrado.

Seguridad de DES

DES puede ser atacado mediante la fuerza bruta, probando toda las claves posible
256

, siendo este algoritmo de una complejidad O (255

). A pesar de los rumores que
aseguraban que el NBS modifico el algoritmo para hacerlo mas débil, a un no ha
sido roto públicamente mas que por la fuerza bruta. Aunque ha habido diferentes
análisis que han demostrado que pueden disminuirse la complejidad del problema
hasta 243

, han resultado de implementación poco practica.

TRIPLE-DES (3DES)

Una mejora del algoritmo DES, que siempre había sido muy criticado debido a la
pequeña longitud de la clave, es triple DES. Con este procedimiento, el mensaje
es cifrado 3 veces. Existen varis implementaciones:

DES-EEE3. Se cifra cada tres veces con una clave diferente cada vez.

DES-EDE3. Primero se cifra, luego se descifra y por ultimo se vuelve a cifrar, cada
vez con una clave diferente,

DES-EEE2 Y DES-EDE2. Similares a los anteriores con la salvedad de que la
clave usada en el primer y en el último caso coinciden.

Se estima que las dos primeras implementaciones con claves diferentes, son las
más seguras. Si se quiere romper el algoritmo utilizando la fuerza bruta, la
complejidad asciende a O (2112

).

IDEA (Internacional data encryption algorithm)

IDEA opera con bloques de 64 bits usando una clave de 128 bits y consiste en 8
transformaciones idénticas y una transformación de salida (media ronda).El
proceso para encriptar y descencriptar es similar.

215

REDES AVANZADO

IDEA utiliza tres operaciones en su proceso con las cuales logra la confusión, se
realizan con grupos de 16 bits y son:

Suma modulo 216

cuadrado con un mas.

Multiplicación modulo 216

+1 (circulo con punto)
Operación O exclusiva (XOR) (circulo con un +).

Seguridad

Los diseñadores analizaron IDEA para medir sus fortalezas frente al criptoanálisis
diferencial y concluyeron que lo es bajo ciertos supuestos. No se han reportado
debilidades frente al criptoanálisis lineal o algebraico. Se han encontrado algunas
claves débiles las cuales en la práctica son poco usadas siendo necesaria
evitarlas explícitamente.

AES (Advanced Encription Standard)

(Estándar de cifrado Avanzado). También conocido como Rijndael.

Al contrario que las convocatorias DES, dos décadas a tras, AES ha sido un
concurso abierto a cualquier participante mundial que cumpliese con una serie de
requisitos, como velocidad tanto en Software como en Hardware, reducidas
ocupación de memoria, implementación eficiente tanto en procesadores modernos
como en CPU de 8 bits (utilizadas, por ejemplo en tarjetas inteligentes), etc.,. El
ganador debe por otra parte, liberar cualquier tipo de patente en el algoritmo, para
potenciar así el desarrollo de soluciones tecnológicas de buena calidad.

Descripción.

A diferencia del DES, el AES es una red de sustitución y permutación, y no una
red tipo Feister. AES es rápido en Hardware y Software, es relativamente fácil de
implementar, y requiere de poca memoria. Al ser un estándar se esta desplegando
a gran escala.

Estrictamente hablando AES no es precisamente RIJNDAEL, este último soporta
un gran rango de tamaño para claves y bloques, mientras AES tiene un tamaño
fijo de 128 bits y una clave de tamaño 128, 192 o 256 bits. Mientras que
RIJNDAEL, puede ser especificado en bloque y claves de tamaños múltiplos de 32
bits, con un mínimo de 128 y un máximo de 256 bits.

RSA

El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador
de bloques, que utiliza una clave pública, la cual se distribuye (en forma

216

REDES AVANZADO

autenticada preferentemente), y otra privada, la cual es guardada en secreto por
su propietario.
Una clave es un número de gran tamaño, que una persona puede conceptualizar
como un mensaje digital, como un archivo binario o como una cadena de bits o
bytes.
Cuando se envía un mensaje, el emisor busca la clave pública de cifrado del
receptor y una vez que dicho mensaje llega al receptor, éste se ocupa de
descifrarlo usando su clave oculta.
Los mensajes enviados usando el algoritmo RSA se representan mediante
números y el funcionamiento se basa en el producto de dos números primos
grandes (mayores que 10100) elegidos al azar para conformar la clave de
descifrado.
Emplea expresiones exponenciales en aritmética modular.
La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas
de factorizar un número grande en sus factores primos utilizando computadoras
tradicionales.
La computación cuántica podría proveer una solución a este problema de
factorización.

Cifrado ElGamal

El algoritmo ElGamal es un algoritmo para criptografía asimétrica el cual está
basado en Diffie-Hellman. Fue descrito por Taher Elgamal en 1984.

La seguridad del algoritmo depende en la dificultad de calcular logaritmos
discretos.

ElGamal consta de tres componentes : el generador de claves, el algoritmo de
cifrado, y el algoritmo de descifrado.

El algoritmo ElGamal fue ideado en un principio para producir firmas digitales,
aunque después se extendió su uso para utilizarlo en el cifrado de mensajes.

Para generar un par de llaves, se escoge un número primo n y dos números
aleatorios p y x menores que n.

Se calcula entonces:

217

REDES AVANZADO

y = px

modn

La llave publica es (p, y, n), mientras que la llave privada es x. Escogiendo n
primo, garantizamos que sea cual sea el valor de p, el conjunto {p, p2, p3 . . .} es
una permutación del conjunto {1, 2,..., n − 1}.

Nótese que esto no es necesario para que el algoritmo funcione, por lo que
podemos emplear realmente un n no primo, siempre que el conjunto generado
por las potencias de p sea lo suficientemente grande.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->