January 26, 2023 | Author: Anonymous | Category: N/A
Download Algoritmos de Criptografía Idea...
Electiva II Fecha: 06-01-2019
Algoritmos de Criptografía “IDEA”
Andrango Chisagua Chisaguano no Edwi Edwin n Xavier e-mail:
[email protected] Flores Sanchez Manuel Alejandro
[email protected] Pazmiño Quiñonez Juan Carlos e-mail:
[email protected] GRUPO DE EXPOSICIÓN # 2 2 RESUMEN: En el presente informe se detalla todo
Describir
lo que relaciona a algoritmos de criptografía basado en el sistema IDEA
y cuáles son sus
los
conceptos
del
sistema
de
seguridad IDEA. Dar a conocer el algoritmo y su correcto
posibles amenazas así como una forma de poder evitar
estos
ataques
en
especial
los
de
funcionamiento. Presentar un caso de estudio en el cual se
criptoanálisis además de explica el proceso de su
muestre el nivel de seguridad de IDEA.
algoritmo como tal y cuales son las operaciones que conforman su seguridad.. seguridad..
2. MARCOTEÓRICO
PALABRAS CLAVE: bloques, simétrico, bit
2.1. ALGORITMO SIMETRICO
1. OBJETIVOS
La criptografía simétrica, también llamada
1.1. OBJETIVO GENERAL
criptografía criptograf ía de clave secreta o criptografía de una
Estudiar y entender los conceptos, características y seguridades del sistema de
clave, es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes.
seguridad
el
Las dos partes que se comunican han de ponerse
funcionamiento correcto de su algoritmo simétrico
de acuerdo de antemano sobre la clave a usar.
para el cifrado y descifrado de información para
Una vez que ambas partes tienen acceso a esta
que de esta manera el usuario no tenga problema
clave, el remitente cifra un mensaje usando la
alguno al momento de implementar este tipo de
clave, lo envía al destinatario, y éste lo descifra con
criptografía.
la misma clave (Criptografía, 2015).
criptográfico
IDEA
asi
como
1.2. OBJETIVOS ESPECÍFICOS 1
UNIVERSIDAD POLITÉCNICA SALESIANA Fecha: 22/01/2018
LABORATORIO LABORATORI O DE PROPAGACIÓN PROPAGACIÓN
obtener la clave, que el posible valor derivado de la información sustraída (texto en claro).
La seguridad en clave simétrica reside en la propia clave secreta, y por tanto el principal problema es la distribución de esta clave a los distintos usuarios para cifrar y descifrar la información. La misión del emisor y receptor es mantener la clave en secreto. Si cae en manos equivocadas ya no podríamos considerar que la comunicación es segura y deberíamos generar una nueva clave.
Fig1. Sistema de bloques de algoritmo simétrico (Criptografía, 2015). 2.2. Criptografía de clave simétrica simétrica
El cifrado mediante clave simétrica significa que dos o más usuarios, tienen una única clave secreta, esta clave será la que cifrará y descifrará la información transmitida a través del canal inseguro. Es decir, la clave secreta la deben tener Fig2. Criptografía de clave simétrica (Luz, ( Luz, 2010).
los dos usuarios, y con dicha clave, el usuario A cifrará la información, la mandará a través del canal inseguro, y a continuación el usuario B
2.3. SEGURIDAD
descifrará esa información con la MISMA clave que ha usado el usuario A (Luz, 2010).
La gestión de la seguridad informatica y de
Para que un algoritmo de clave simétrica sea fiable
comunicación en una organizacion es un aspecto
debe cumplir:
muy
complejo,
tanto
que
existe
normas
internacionales ISO desarolladas para ayudar a
Una vez que el mensaje es cifrado, no se
implantar una Buena seguridad integral en los
puede obtener la clave de cifrado/descifrado ni
sistemas informaticos de las organizaciones (Gil,
tampoco el texto en claro.
2008).
Si conocemos el texto en claro y el cifrado, se debe tardar más y gastar más dinero en
La norma ISO 17799 para definer las politicas de seguridad es un buen ejemplo. La seguridad de las 2
UNIVERSIDAD POLITÉCNICA SALESIANA Fecha: 22/01/2018
LABORATORIO LABORATORI O DE PROPAGACIÓN PROPAGACIÓN
redes informaticas y las comunicaciones se debe
criptoanálisis diferencial y no se conocen ataques
abordar desde cinco aspectos o perspectivas
por criptoanálisis lineal ni debilidades algebraicas.
distintas a l oque compete cualqueir algoritmo
La única debilidad conocida es un conjunto de 251
simetrico o asimetrico como tal.
claves débiles, pero dado que el algoritmo tiene 2 128 claves posibles no se considera un problema
Prevención
Detección
Recuperación
Análisis forense
Evaluación
serio.
2.5. PROCESO DE OPERACIÓN
El proceso para cifrar y descifrar es similar. Gran parte de la seguridad de IDEA deriva del En el caso del sistema de seguridad idea trabajo
intercalado de operaciones de distintos grupos
con losisguientes requerimientos:
tales como; adición y multiplicación modular y O-
exclusivo(XOR) bit a bit que son algebraicamente
Trabaja con bloques de texto de 64 bits y una
"incompatibles" en cierta forma (Gil, 2008).
clave de 128 bits
Puede trabajar con los 4 modos; ECB, CBC,
IDEA utiliza tres operaciones en su proceso con las
CFB y OFB.
cuales logra la confusión, se realizan con grupos
Opera con números de 16 bits utilizando
de 16 bits y son:
operativos como xor, suma de enteros o
multiplicación.
(indicada con un ⊕ azul)
2.4. ALGORITMO IDEA
El
IDEA
(International
Operación O-exclusiva (XOR) bit a bit
Data
Encription
Suma módulo 216 (indicada con un verde)
Multiplicación módulo
216 +1,
donde la
palabra nula (0x0000) se interpreta como 216 (indicada
Algorithm) es un algoritmo de cifrado por bloques de 64 bits iterativo. La clave es de 128 bits. La
con un punto e color rojo)
encriptación precisa 8 rotaciones complejas. El algoritmo funciona de la misma forma para encriptar que para desencriptar (excepto en el cálculo de las subclaves) (Gil, 2008). El algoritmo es fácilmente implementable en hardware y software, aunque algunas de las operaciones que realiza no son eficientes en software, por lo que su eficiencia es similar a la del DES. El algoritmo es considerado inmune al
Fig3. Arquitectura de un sistema de computación distribuido (Gil, 2008). 3
UNIVERSIDAD POLITÉCNICA SALESIANA Fecha: 22/01/2018
LABORATORIO LABORATORI O DE PROPAGACIÓN PROPAGACIÓN
2.6. VENTAJAS DE IDEA
El mensajey la clave se secmentan en bloques de 16 bits cada uno, como se sabe en mensaje
Se destaca como uno de los mejores y con
tiene de tamaño 64 bits por ende se divide en
mayor seguridad de los algoritmo simétricos.
cuatro bloques de diesises bits y la clave pose
Es bastante seguro, ya que hasta ahora se ha
un tamaño de de 128 bits por ende se dvide en
mostrado resistente a multitud de ataques,
ocho bloques de 16 bits, los bloques del
entre ellos el criptoanálisis diferencial. No presenta claves débiles, y su longitud de
mensaje y de la clave eben ser simétricos para poder realizar las operaciones básicas. algoritmo C. Ejecución del algoritmo
clave hace imposible en la práctica un ataque
por la fuerza bruta
El algoritmo se ejecuta en 8 rondas en las
Se basa en los conceptos de confusión y
cualesse ejecutan las tres operaciones como
difusión
se observa en la figura 4.
3. MATERIALES Y EQUIPO 1 Computadora
Internet
Libros
Artículos científicos sobre
criptografía
de
algoritmos simétricos 4. DESARROLLO Y PROCEDIMIENTO El método de encriptacio IDEA utiliza un algoritmo que se basa en tres operaciones Fig4. Arquitectura del algoritmo
matemáticas y lógicas básicas que son la suma de modulos, la multiplicación de modulos (dos a
En la figura 4 se puede observar tres símbolos
la diesiseis mas uno), y la operación lógica XOR,
caracteristicos los cuales representan a las
para realizar la encriptación como primer paso
operaciones básicas que se ejecutan el el
tenemos.
ismo, el cuadrado de color amarillo representa
A. Convertir el mensaje y la clave
a la suma de base dos a la diesiseis, el circulo
En este paso se convierte el mesaje y la clave
de color azul representa a la multiplicación de
a nmros binarios para asi poder realizr las
base dos a la diesiseis mas uno y por ultimo el
operaciones antes mencionadas.
circulo de color rojo representa la operación
B. Segmentar elmensaje y la clave clave
lógica XOR.
4
UNIVERSIDAD POLITÉCNICA SALESIANA Fecha: 22/01/2018
LABORATORIO LABORATORI O DE PROPAGACIÓN PROPAGACIÓN
En la figura tambien se representa el orden el
El software fue creado en la Universidad
que se ejecuta las operaciones.
Politécnica de Madrid a cargo de estudiantes de últimos semestres junto con sus tutores.
Las rondas se ejecutan en 14 pasos la cuales se mencionaran acontinuacion.
Es creado en un laboratorio dedicado a la criptografía siendo un software de libre distribución.
1. Multiplicar X1 por Z1 2. Sumar X2 con Z2 3. Sumar X3 con Z3. 4. Multiplicar X4 por Z4. 5. Hacer un XOR entre los resultados del paso 1 y el paso 3. 6. Hacer un XOR entre los resultados del paso 2 y el paso 4. 7. Multiplicar el resultado del paso 5 por Z5. Fig. 5 Página de donde se descargó el
8. Sumar los resultados de los pasos 6 y 7.
software CryptoIDEA. El software nos da la opción si para cifrar o
9. Multiplicar el resultado del paso 8 por Z6. 10. Sumar los resultados de los pasos 7 y 9. 11. Hacer un XOR entre los resultados de los
descifrar el fichero.
pasos 1 y 9. 12. Hacer un XOR entre los resultados de los pasos 3 y 9. 13. Hacer un XOR entre los resultados de los
Fig. 6 Opción de cifrado o descifrado
pasos 2 y 10. 14. Hacer un XOR entre los resultados de los
Para este caso se escogió la opción de cifrar en
pasos 4 y 10.
donde se escoge el documento a cifrar. Estos pasos se ejecutan hasta la ronda 7 en la
En el círculo de amarillo en la pestaña buscar se
ronda 8 se ejecuta la ultima operacion descrita
escoge el documento y el documento aparece en el
en la figura 4 con la cual se optiene el mensaje
círculo rojo.
cifrado el cuatro bloques de 16 bist los cuales al juntarlos forman un mensaje de 64 bits. 5. ANÁLISIS Y RESULTADOS Para describir el análisis de los resultados del algoritmo IDEA se utilizó el software CryptoIDEA.
5
UNIVERSIDAD POLITÉCNICA SALESIANA Fecha: 22/01/2018
LABORATORIO LABORATORI O DE PROPAGACIÓN PROPAGACIÓN
Teniendo como resultado el archivo cifrado con el nombre como defecto Cifrado.
Fig.10. Archivo final cifrado 6. CONCLUSIONES Fig. 7 Documento a realizar el cifrado
Unos de los inconvenientes que se pudo notar al realizar la investigacion de este tipo e
Por último se da clic en la pestaña cifrar.
criptografia de algoritmo simetrico es que sin
Ya echo todos los pasos nos saldrá el archivo cifrado teniendo como ventaja de poder tenerlo en números enteros, en números binarios, y en otro tipo de ficheros como son el binario extendido.
duda alguna presenta dos grandes problemas como tal, en definitiva uno de esos problemas es la transmision de clave el cual el emisor y receptor necesitan para ingresar a los datos ademas el otro problema que presenta el Sistema
de
algoritmo
simetrico
es
el
almacenamiento de claves cabe tener muy presente que hoy en dia estos dos grandes problemas se los solucionan con la criptografia asimetrica.
Se pudo a preciar que el algoritmo de ecriptacion usa tres operaciones matemáticas básicas como es la suma, multiplicación, XOR
Fig.8 Formato de cifrado
ls cuales se ejecutan en varion procesos y rondas que vuelven al algoritmo de encriptación muy complejo, tambien aumenta el grado de complejidad el tamaño de la llave que es de 128 bits, lo cual aumenta el nivel de segurida de dicho algoritmo convirtiéndole en uno de os algoritmos de encriptación mas seguros y mas usados en la critografia.
Se determinó que el algoritmo IDEA es un criptosistema altamente seguro ya que utiliza tres operaciones en su proceso con las cuales
Fig.9. Otro tipo de cifrado 6
UNIVERSIDAD POLITÉCNICA SALESIANA Fecha: 22/01/2018
LABORATORIO LABORATORI O DE PROPAGACIÓN PROPAGACIÓN
logra la confusión, se realizan con grupos de 16 bits. 7. BIBLIOGRAFÍA
Criptografía. (2015). Criptografía. Obtenido de https://criptografia.webnode.es/algoritmossimetricos/ Gil,
F.
M.
(2008). ADMINISTR ADMINISTRACION ACION
DE
SERVICIOS DE INTERNET . Murcia :
Compobell, S.L.. Luz, S. D. (4 de Noviembre de 2010). Redes Zone. Obtenido
de
https://www.redeszone.net/2010/11/04/cript ografia-algoritmos-de-cifr ografia-algo ritmos-de-cifrado-de-clav ado-de-claveesimetrica/
7