Algoritmos de Criptografía Idea

January 26, 2023 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Algoritmos de Criptografía Idea...

Description

 

Electiva II Fecha: 06-01-2019

Algoritmos de Criptografía “IDEA”  

 Andrango Chisagua Chisaguano no Edwi Edwin n Xavier e-mail: [email protected] Flores Sanchez Manuel Alejandro [email protected] Pazmiño Quiñonez Juan Carlos e-mail: [email protected] GRUPO DE EXPOSICIÓN # 2  2  RESUMEN: En el presente informe se detalla todo

  Describir



lo que relaciona a algoritmos de criptografía basado en el sistema IDEA

y cuáles son sus

los

conceptos

del

sistema

de

seguridad IDEA.   Dar a conocer el algoritmo y su correcto



posibles amenazas así como una forma de poder evitar

estos

ataques

en

especial

los

de

funcionamiento.   Presentar un caso de estudio en el cual se



criptoanálisis además de explica el proceso de su

muestre el nivel de seguridad de IDEA.

algoritmo como tal y cuales son las operaciones que conforman su seguridad..  seguridad.. 

2. MARCOTEÓRICO

PALABRAS CLAVE: bloques, simétrico, bit

2.1. ALGORITMO SIMETRICO

1. OBJETIVOS

La criptografía simétrica, también llamada

1.1. OBJETIVO GENERAL

criptografía criptograf ía de clave secreta o criptografía de una

Estudiar y entender los conceptos, características y seguridades del sistema de

clave, es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes.

seguridad

el

Las dos partes que se comunican han de ponerse

funcionamiento correcto de su algoritmo simétrico

de acuerdo de antemano sobre la clave a usar.

para el cifrado y descifrado de información para

Una vez que ambas partes tienen acceso a esta

que de esta manera el usuario no tenga problema

clave, el remitente cifra un mensaje usando la

alguno al momento de implementar este tipo de

clave, lo envía al destinatario, y éste lo descifra con

criptografía.

la misma clave (Criptografía, 2015).

criptográfico

IDEA

asi

como

1.2. OBJETIVOS ESPECÍFICOS 1

 

UNIVERSIDAD POLITÉCNICA SALESIANA Fecha: 22/01/2018

LABORATORIO LABORATORI O DE PROPAGACIÓN PROPAGACIÓN

obtener la clave, que el posible valor derivado de la información sustraída (texto en claro).

La seguridad en clave simétrica reside en la propia clave secreta, y por tanto el principal problema es la distribución de esta clave a los distintos usuarios para cifrar y descifrar la información. La misión del emisor y receptor es mantener la clave en secreto. Si cae en manos equivocadas ya no podríamos considerar que la comunicación es segura y deberíamos generar una nueva clave.

Fig1. Sistema de bloques de algoritmo simétrico (Criptografía, 2015). 2.2. Criptografía de clave simétrica  simétrica 

El cifrado mediante clave simétrica significa que dos o más usuarios, tienen una única clave secreta, esta clave será la que cifrará y descifrará la información transmitida a través del canal inseguro. Es decir, la clave secreta la deben tener Fig2. Criptografía de clave simétrica (Luz, ( Luz, 2010).

los dos usuarios, y con dicha clave, el usuario A cifrará la información, la mandará a través del canal inseguro, y a continuación el usuario B

2.3. SEGURIDAD

descifrará esa información con la MISMA clave que ha usado el usuario A (Luz, 2010).

La gestión de la seguridad informatica y de

Para que un algoritmo de clave simétrica sea fiable

comunicación en una organizacion es un aspecto

debe cumplir:

muy

complejo,

tanto

que

existe

normas

internacionales ISO desarolladas para ayudar a  

 

Una vez que el mensaje es cifrado, no se

implantar una Buena seguridad integral en los

puede obtener la clave de cifrado/descifrado ni

sistemas informaticos de las organizaciones (Gil,

tampoco el texto en claro.

2008).

Si conocemos el texto en claro y el cifrado, se debe tardar más y gastar más dinero en

La norma ISO 17799 para definer las politicas de seguridad es un buen ejemplo. La seguridad de las 2

 

UNIVERSIDAD POLITÉCNICA SALESIANA Fecha: 22/01/2018

LABORATORIO LABORATORI O DE PROPAGACIÓN PROPAGACIÓN

redes informaticas y las comunicaciones se debe

criptoanálisis diferencial y no se conocen ataques

abordar desde cinco aspectos o perspectivas

por criptoanálisis lineal ni debilidades algebraicas.

distintas a l oque compete cualqueir algoritmo

La única debilidad conocida es un conjunto de 251

simetrico o asimetrico como tal.

claves débiles, pero dado que el algoritmo tiene 2 128 claves posibles no se considera un problema

 

Prevención

 

Detección

 

Recuperación

 

Análisis forense

 

Evaluación

serio.

2.5. PROCESO DE OPERACIÓN

El proceso para cifrar y descifrar es similar. Gran parte de la seguridad de IDEA deriva del En el caso del sistema de seguridad idea trabajo

intercalado de operaciones de distintos grupos

con losisguientes requerimientos:

tales como; adición y multiplicación modular y O-

 

exclusivo(XOR) bit a bit que son algebraicamente

Trabaja con bloques de texto de 64 bits y una

"incompatibles" en cierta forma (Gil, 2008).

clave de 128 bits  

 

Puede trabajar con los 4 modos; ECB, CBC,

IDEA utiliza tres operaciones en su proceso con las

CFB y OFB.

cuales logra la confusión, se realizan con grupos

Opera con números de 16 bits utilizando

de 16 bits y son:

operativos como xor, suma de enteros o

 

multiplicación.

(indicada con un ⊕ azul)

2.4. ALGORITMO IDEA

El

IDEA

(International

Operación O-exclusiva (XOR) bit a bit

Data

Encription

 

Suma módulo 216 (indicada con un verde)

 

Multiplicación módulo

216 +1,

donde la

palabra nula (0x0000) se interpreta como 216  (indicada

 Algorithm) es un algoritmo de cifrado por bloques de 64 bits iterativo. La clave es de 128 bits. La

con un punto e color rojo)

encriptación precisa 8 rotaciones complejas. El algoritmo funciona de la misma forma para encriptar que para desencriptar (excepto en el cálculo de las subclaves) (Gil, 2008). El algoritmo es fácilmente implementable en hardware y software, aunque algunas de las operaciones que realiza no son eficientes en software, por lo que su eficiencia es similar a la del DES. El algoritmo es considerado inmune al

Fig3. Arquitectura de un sistema de computación distribuido (Gil, 2008). 3

 

UNIVERSIDAD POLITÉCNICA SALESIANA Fecha: 22/01/2018

LABORATORIO LABORATORI O DE PROPAGACIÓN PROPAGACIÓN

2.6. VENTAJAS DE IDEA

El mensajey la clave se secmentan en bloques de 16 bits cada uno, como se sabe en mensaje

 

 

 

Se destaca como uno de los mejores y con

tiene de tamaño 64 bits por ende se divide en

mayor seguridad de los algoritmo simétricos.

cuatro bloques de diesises bits y la clave pose

Es bastante seguro, ya que hasta ahora se ha

un tamaño de de 128 bits por ende se dvide en

mostrado resistente a multitud de ataques,

ocho bloques de 16 bits, los bloques del

entre ellos el criptoanálisis diferencial. No presenta claves débiles, y su longitud de

mensaje y de la clave eben ser simétricos para poder realizar las operaciones básicas. algoritmo  C. Ejecución del algoritmo 

clave hace imposible en la práctica un ataque  

por la fuerza bruta

El algoritmo se ejecuta en 8 rondas en las

Se basa en los conceptos de confusión y

cualesse ejecutan las tres operaciones como

difusión

se observa en la figura 4.

3. MATERIALES Y EQUIPO   1 Computadora



  Internet



  Libros



  Artículos científicos sobre



criptografía

de

algoritmos simétricos 4. DESARROLLO Y PROCEDIMIENTO El método de encriptacio IDEA utiliza un algoritmo que se basa en tres operaciones Fig4. Arquitectura del algoritmo

matemáticas y lógicas básicas que son la suma de modulos, la multiplicación de modulos (dos a

En la figura 4 se puede observar tres símbolos

la diesiseis mas uno), y la operación lógica XOR,

caracteristicos los cuales representan a las

para realizar la encriptación como primer paso

operaciones básicas que se ejecutan el el

tenemos.

ismo, el cuadrado de color amarillo representa

A. Convertir el mensaje y la clave

a la suma de base dos a la diesiseis, el circulo

En este paso se convierte el mesaje y la clave

de color azul representa a la multiplicación de

a nmros binarios para asi poder realizr las

base dos a la diesiseis mas uno y por ultimo el

operaciones antes mencionadas.

circulo de color rojo representa la operación

B. Segmentar elmensaje y la clave  clave 

lógica XOR.

4

 

UNIVERSIDAD POLITÉCNICA SALESIANA Fecha: 22/01/2018

LABORATORIO LABORATORI O DE PROPAGACIÓN PROPAGACIÓN

En la figura tambien se representa el orden el

El software fue creado en la Universidad

que se ejecuta las operaciones.

Politécnica de Madrid a cargo de estudiantes de últimos semestres junto con sus tutores.

Las rondas se ejecutan en 14 pasos la cuales se mencionaran acontinuacion.

Es creado en un laboratorio dedicado a la criptografía siendo un software de libre distribución.

1. Multiplicar X1 por Z1 2. Sumar X2 con Z2 3. Sumar X3 con Z3. 4. Multiplicar X4 por Z4. 5. Hacer un XOR entre los resultados del paso 1 y el paso 3. 6. Hacer un XOR entre los resultados del paso 2 y el paso 4. 7. Multiplicar el resultado del paso 5 por Z5. Fig. 5 Página de donde se descargó el

8. Sumar los resultados de los pasos 6 y 7.

software CryptoIDEA. El software nos da la opción si para cifrar o

9. Multiplicar el resultado del paso 8 por Z6. 10. Sumar los resultados de los pasos 7 y 9. 11. Hacer un XOR entre los resultados de los

descifrar el fichero.

pasos 1 y 9. 12. Hacer un XOR entre los resultados de los pasos 3 y 9. 13. Hacer un XOR entre los resultados de los

Fig. 6 Opción de cifrado o descifrado

pasos 2 y 10. 14. Hacer un XOR entre los resultados de los

Para este caso se escogió la opción de cifrar en

pasos 4 y 10.

donde se escoge el documento a cifrar. Estos pasos se ejecutan hasta la ronda 7 en la

En el círculo de amarillo en la pestaña buscar se

ronda 8 se ejecuta la ultima operacion descrita

escoge el documento y el documento aparece en el

en la figura 4 con la cual se optiene el mensaje

círculo rojo.

cifrado el cuatro bloques de 16 bist los cuales al juntarlos forman un mensaje de 64 bits. 5. ANÁLISIS Y RESULTADOS Para describir el análisis de los resultados del algoritmo IDEA se utilizó el software CryptoIDEA.

5

 

UNIVERSIDAD POLITÉCNICA SALESIANA Fecha: 22/01/2018

LABORATORIO LABORATORI O DE PROPAGACIÓN PROPAGACIÓN

Teniendo como resultado el archivo cifrado con el nombre como defecto Cifrado.

Fig.10. Archivo final cifrado 6. CONCLUSIONES Fig. 7 Documento a realizar el cifrado

 

Unos de los inconvenientes que se pudo notar al realizar la investigacion de este tipo e

Por último se da clic en la pestaña cifrar.

criptografia de algoritmo simetrico es que sin

Ya echo todos los pasos nos saldrá el archivo cifrado teniendo como ventaja de poder tenerlo en números enteros, en números binarios, y en otro tipo de ficheros como son el binario extendido.

duda alguna presenta dos grandes problemas como tal, en definitiva uno de esos problemas es la transmision de clave el cual el emisor y receptor necesitan para ingresar a los datos ademas el otro problema que presenta el Sistema

de

algoritmo

simetrico

es

el

almacenamiento de claves cabe tener muy presente que hoy en dia estos dos grandes problemas se los solucionan con la criptografia asimetrica.  

Se pudo a preciar que el algoritmo de ecriptacion usa tres operaciones matemáticas básicas como es la suma, multiplicación, XOR

Fig.8 Formato de cifrado

ls cuales se ejecutan en varion procesos y rondas que vuelven al algoritmo de encriptación muy complejo, tambien aumenta el grado de complejidad el tamaño de la llave que es de 128 bits, lo cual aumenta el nivel de segurida de dicho algoritmo convirtiéndole en uno de os algoritmos de encriptación mas seguros y mas usados en la critografia.  

Se determinó que el algoritmo IDEA es un criptosistema altamente seguro ya que utiliza tres operaciones en su proceso con las cuales

Fig.9. Otro tipo de cifrado 6

 

UNIVERSIDAD POLITÉCNICA SALESIANA Fecha: 22/01/2018

LABORATORIO LABORATORI O DE PROPAGACIÓN PROPAGACIÓN

logra la confusión, se realizan con grupos de 16 bits. 7. BIBLIOGRAFÍA

Criptografía. (2015). Criptografía. Obtenido de https://criptografia.webnode.es/algoritmossimetricos/  Gil,

F.

M.

(2008).  ADMINISTR  ADMINISTRACION ACION

DE

SERVICIOS DE INTERNET .   Murcia :

Compobell, S.L.. Luz, S. D. (4 de Noviembre de 2010). Redes Zone. Obtenido

de

https://www.redeszone.net/2010/11/04/cript ografia-algoritmos-de-cifr ografia-algo ritmos-de-cifrado-de-clav ado-de-claveesimetrica/

7

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF