TEMA Modos de operación en el cifrado por bloques

Documentos relacionados
1. ESPACIOS VECTORIALES

INSTRUMENTOS FINANCIEROS Y COBERTURAS DE RIESGOS

LA LUZ Y SUS PROPIEDADES

FUNDAMENTOS DE LA TEORÍA DE LA

AYUDAS GRAFICAS CARTA DE SMITH Y APLICACIONES

FORMULARIO DE ESTADÍSTICA

El producto de convolución de la derivada de la delta de Dirac en 1-x 2*

CÁLCULO Primer curso de Ingeniero de Telecomunicación Primer Examen Parcial. 27 de Enero de 2003

LAZOS DE AMARRE DE FASE

TEMA 3: EL DESCUENTO SIMPLE Y EQUIVALENCIA DE CAPITALES 1.- INTRODUCCIÓN

TEMA 2 ARITMÉTICA MERCANTIL 2.1 AUMENTOS Y DISMINUCIONES PORCENTUALES

MOSAICOS Y POLIEDROS REGULARES. UN PUNTO DE VISTA FUNCIONAL. Resumen: En este artículo se muestra como las transformaciones de funciones resultan

RECTAS EN EL PLANO. r datos, podemos dar la ecuación de dicha recta de varias P o Ecuación vectorial

DERIVADA DE FUNCIONES DEL TIPO f ( x) c, donde c es una constante, la derivada de esta función es siempre cero, es decir:

Sistemas de Segundo Orden

Sistemas de Ecuaciones Lineales. M. en I. Gerardo Avilés Rosas

Espacios Afín y Euclídeo Resumen ESPACIOS AFÍN Y EUCLÍDEO

Celdas lineales como un ejemplo de reuso de frecuencia en FDMA

5.4 Ejemplos de unidades aritméticas segmentadas.

5.1. Tipos de convergencia

±. C inicial = C inicial. Índice de variación

Importancia de las medidas de tendencia central.

Principio de multiplicación: Sean A 1, A 2,..., A n, una colección de conjuntos finitos no vacíos, entonces A 1 xa 2 x...xa n = A 1 A 2... A n.

Problemas de Sucesiones

Técnicas para problemas de desigualdades

8. INTERVALOS DE CONFIANZA

UNIVERSIDAD NACIONAL DE INGENIERÍA UNI- NORTE - SEDE REGIONAL ESTELÍ

INTERÉS SIMPLE COMO FUNCIÓN LINEAL.

ECUACIONES DIFERENCIALES Problemas de Valor Frontera

Cátedra de Física 1. Autor: Ing. Ricardo Minniti. Sábado 10 de Febrero de 2007 Página 1 de 14. Índice

Tema 5. DIAGONALIZACIÓN DE MATRICES

1. Lección 11 - Operaciones Financieras a largo plazo - Préstamos (Continuación)

TRIGONOMETRÍA FUNCIONES DE MÁS DE 90 GRADOS página 1

Series de potencias. Desarrollos en serie de Taylor

UN CACHITO DE LA ALHAMBRA

Técnicas Cuantitativas II Muestra y Estadísticos Muestrales. TC II Muestra y Estadísticos Muestrales 1 / 20

Tema 4. Estimación de parámetros

20: MEDIDA DEL CAMPO MAGNÉTICO CREADO POR CONDUCTORES

SERIES NUMÉRICAS. SECCIONES A. Series de términos no negativos. B. Ejercicios propuestos.

TEMA 2 MATEMÁTICAS FINANCIERAS

CAPÍTULO 1 COMPUTADORA DIGITAL. Modelo De Von Neumann

Matemáticas I - 1 o BACHILLERATO Binomio de Newton

LAS SUCESIONES Y SU TENDENCIA AL INFINITO

FUNCIONES. ( a) IGUALDAD DE FUNCIONES Sí y son dos funciones, diremos que las funciones f y

9. NÚMEROS COMPLEJOS EN FORMA POLAR

9. NÚMEROS COMPLEJOS EN FORMA POLAR

2 CARTAS DE CONTROL POR ATRIBUTOS

Jueves, 25 de abril. Dificultades de los modelos PNL. Dónde está la solución óptima? Otro ejemplo: Óptima Local frente a Global

3. Volumen de un sólido.

TEMA 19 Cálculo de límites de sucesiones*

INTEGRALES DE RIEMANN

Series Numéricas. Una forma de definir e es a través de la suma: ! + 1 1! + 1 2! + 1 3! + 1 4! n. cuyo límite es e, es decir:

TEMA 7. SUCESIONES NUMÉRICAS.

Ingeniería Industrial. Curso Departamento de Matemática Aplicada II. Universidad de Sevilla. Lección 5. Series.

4 Contrastes del Chi 2 de bondad del ajuste

Convergencia absoluta y series alternadas

VECTORES 7.1 LOS VECTORES Y SUS OPERACIONES

12 I N F E R E N C I A E S T A D Í S T I C A II (CONTRASTE DE HIPÓTESIS)

Deducción de las Ecuaciones del Método de Runge-Kutta

+ + h. 8 v A. = = 2026 m s 1 3 1, m

3. Sucesiones y progresiones

En cualquier punto donde coloquemos nuestra segunda carga, su posición podrá darse con un vector de posición que cumple:

v L G M m =m v2 r D M S r D

CLAVES DE CORRECCIÓN GUÍA DE EJERCITACIÓN FACTORES Y PRODUCTOS PREGUNTA ALTERNATIVA Nivel

Sumando la Derivada de la Serie Geométrica

Señales en Tiempo Discreto

OPTIMIZACIÓN PARA INGENIEROS (Notas de clase) Instructores: Luis Zerpa Juan Colmenares

UNIDAD 3. b b.1 Es una P.G. con a 1 5 y d 0,5. Por tanto: a n a 1 n 1 d 5 n 1 0,5 5 0,5n 0,5 0,5n 4,5 a n 0,5n 4,5

A r. 1.5 Tipos de magnitudes

La sucesión de Lucas

PROBLEMAS DE ÓPTICA. FÍSICA 2 BACHILLERATO. Profesor: Félix Muñoz Jiménez

Límite y Continuidad de Funciones.

Ejemplo: 0+0i y -3+0i representan los números reales 0 y 3 respectivamente. Si a=0 se considera un número imaginario puro a 0+bi

Cálculo de límites Criterio de Stolz. Tema 8

F. Trig. para ángulos de cualquier magnitud

Derivadas de funciones trigonométricas y sus inversas

Matemáticas Aplicadas CC. SS. I -- I. E. S. Sabinar

6.3. Uso de la SVD para determinar la estructura de una matriz. Primero definiremos algunas características de matrices.

+ + + = 6 no parece ayudarnos a comprender cómo llegar a conjeturar esta relación. Intentamos acá una aproximación geométrica.

Resolución de ecuaciones no lineales

Problemas de Estimación de Una y Dos Muestras. UCR ECCI CI-1352 Probabilidad y Esradística Prof. M.Sc. Kryscia Daviana Ramírez Benavides

IES Fco Ayala de Granada Sobrantes de 2005 (Modelo 3) Solución Germán-Jesús Rubio Luna OPCIÓN A

4 ALGEBRA DE BOOLE. 4.1 Introducción. 4.2 Axiomas. (a) a + b = b + a (b) a b = b a. (a) a + (b c) = (a + b) (a + c) (b) a (b + c) = a.

ESTADÍSTICA DESCRIPTIVA BIVARIADA

UNEFA C.I.N.U. Matemáticas

Cálculo de límites Sumas, productos y cocientes. Tema 3

Tema 4.4: Teorema de Riemann de singularidades evitables. Ceros de una función holomorfa. Principio de identidad

Anova un factor y Kruskal-Wallis

ARITMÉTICA MERCANTIL 2.1 AUMENTOS Y DISMINUCIONES PORCENTUALES

APLICACIÓN DE LAS LEYES DE KIRCHHOFF EN CORRIENTE ALTERNA

CRITERIOS DE DECISIÓN EN LA EVALUACION DE PROYECTOS

CRIPTOGRAFIA BASICA Y SISTEMAS DE ECUACIONES LINEALES

Semana 13: Encriptación. Cifrado simétrico

Negativos: 3, 2, 1 = 22. ab/c 11 Æ 18

Hemos de destacar que a lo largo del tema la letra K denotará un cuerpo conmutativo con característica de dos.

:: OBJETIVOS [3.1] :: PREINFORME [3.2]

Entrenamiento estatal.

Teorema del límite central

TEMA 26 DERIVADA DE UNA FUNCIÓN EN UN PUNTO. FUNCIÓN DERIVADA. DERIVADAS SUCESIVAS. APLICACIONES.

MUESTREO Y ESTIMACIÓN ESTADÍSTICA

Transcripción:

TEMA Modos de opeació e el cifado po bloques Los algoitmos de cifado po bloque puede se ejecutados de difeetes modos. Mostamos ahoa los modos más extedidos. Supodemos que el alfabeto de uesto bloque a cifa es Σ y que la logitud del bloque es. Supoemos que el algoitmo de cifado es, que el de descifado es, que cada bloque de texto plao lo llamamos, y cada bloque de texto cifado. 1. MODO DE CIFRA ECB. ELECTRONIC CODEBOOK MODE. E este modo, el texto plao se descompoe e bloques de logitud. Si es ecesaio, al texto plao se le añade u suplemeto paa cosegui que su logitud sea divisible po. E este modo, cada bloque de logitud es cifado de foma idepediete al esto de bloques: el texto cifado es ua secuecia de los bloques cifados. Y el descifado se ealiza aplicado el algoitmo iveso a cada bloque del ciptogama, tambié de foma idepediete al esto de ciptogamas. Teemos, pues, que, paa 1, 2,,. Y paa descifa teemos que. Este modo se emplea paa el evío de valoes secillos. Peo es u modo que tiee cietas debilidades a tee e cueta: 1. Cuado se usa este modo, a iguales bloques de texto plao se obtiee iguales bloques de texto cifado. Es así posible ecooce alguos patoes del texto plao e el texto cifado. Eso facilita u ataque estadístico. Modos de opeació e el cifado de bloques Págia 1

Time = 1 Time = 2 Time = N Cifado Cifado Cifado Descf Descf Descf Figua 1: Modo de cifado ECB 2. Ota vuleabilidad de este modo de cifa es que u atacate puede sustitui alguos bloques del texto cifado co otos bloques cifados que haya sido cifados co la misma clave. Esta maipulació es difícil de detecta e el ecepto. Po eso, ECB o se usa paa el cifado de textos plaos lagos. U modo de icemeta la seguidad de este modo de cifa es que cada bloque de texto a cifa esté fomado po u detemiado úmeo de caactees del texto plao y otos hasta lo ocupe caactees aleatoios. Peo eso exige la geeació y el uso de muchos caactees aleatoios y aumeta el úmeo de bloques a cifa, educiedo así la eficiecia del pocedimieto. 2. MODO DE CIFRA CBC. CIPHERBLOCK CHAINING MODE. E este modo, la etada al algoitmo de cifado es el esultado de la opeació XOR ete el actual bloque de texto plao a cifa y el bloque de texto cifado pecedete. Se emplea la misma clave e cada bloque. Modos de opeació e el cifado de bloques Págia 2

Time = 1 Time = 2 Time = N Cifado Cifado Cifado Descf Descf Descf Figua 2: Modo de cifado CBC Paa descifa, cada bloque cifado es pocesado po el algoitmo de descifado, y el esultado es sometido a la opeació XOR co el bloque cifado pecedete, paa obtee así el bloque de texto plao. Teemos etoces que paa 2, 3,,. Y paa descifa teemos que, po lo cual, fialmete teemos que. El pime bloque (1) o tiee bloque cifado pevio. Paa la geeació del pime bloque de texto cifado se itoduce u vecto de iicializació (lo llamamos IV) que es el que se va a opea co el opeado XOR ( xoea ), co el pime bloque de texto plao. Paa el descifado, el IV seá xoeado co la salida del algoitmo de descifado, paa obtee así el pime bloque de texto plao:, y. El vecto IV debe se coocido po ambas pates: tato po el emiso que cifa como po el ecepto que descifa. Paa obtee máxima seguidad, el vecto IV puede potegese como si de ua clave se tataa. Esto puede hacese eviado el Modos de opeació e el cifado de bloques Págia 3

emiso al ecepto el valo de IV cifado co el modo ECB. Es coveiete actua así, poque existe ataques que se basa e el coocimieto del vecto IV. El modo CBC evita los poblemas del modo ECB. E este modo, el cifado de cada bloque o sólo depede de la clave, sio tambié del bloque pevio. Es deci, estamos ate u modo de cifado depediete del cotexto. Así, bloques iguales, e difeetes cotextos, queda cifados de foma difeete. El ecepto puede dase cueta de que le ha cambiado el texto cifado poque o obtiee ada e la maipulació del descifado. E caso de que se poduzca u eo e la tasmisió de u bloque cifado (po ejemplo, el bloque ) etoces piede setido el bloque descifado a pati de este y pedemos. Como depede tambié del valo de, etoces tambié pedeemos ese bloque de texto plao. El bloque, al depede úicamete de y, y tee éstos coectamete tasmitidos y ecibidos, sí se puede obtee coectamete. Y así tambié co los bloques sucesivos. Así pues, este modo es apopiado paa cifa mesajes de logitud bastate mayo que (tamaño del bloque e el sistema de cifado que estemos usado). 3. MODO DE CIFRA CFB. CIPHER FEEDBACK MODE. CBC es u modo válido paa cifa mesajes lagos. Peo e aplicacioes de tiempo eal (po ejemplo, que el ecepto quiea descifa el mesaje a medida que lo vaya ecibiedo) se ecueta, e la páctica, poblemas de eficiecia. Eso es ecesaio, po ejemplo, e comuicacioes telefóicas: el emiso cifa el bloque actual y lo evía, y el ecepto lo descifa e cuato lo ecibe. Es deci, las fucioes de cifado y descifado se utiliza secuecialmete y o simultáeamete. Además, cuato más computacioalmete complejo sea el poceso de cifado y descifado, más tiempo pasa ete el cifado y el descifado. E el caso del modo CFB, este pocedimieto se hace de foma difeete. Ahoa la fució de cifado o se usa diectamete paa cifa bloques de texto plao, sio paa geea ua secuecia de bloques de clave. El texto plao se cifa sumádole módulo 2 el bloque de clave (o lo que es lo mismo, ealizado la opeació XOR ete el bloque de texto plao y el bloque de clave geeada). Y paa descifa el bloque se vuelve a xoea el bloque cifado co el Modos de opeació e el cifado de bloques Págia 4

coespodiete bloque de clave. Los bloques de clave puede se geeados simultáeamete po el emiso y po el ecepto; úicamete la opeació XOR sí se ealiza simultáeamete. De uevo, ecesitamos u vecto de iicializació, 0,1. Tambié ecesitamos u eteo positivo, tal que 1 (u valo habitual es 8: si 64, como es el caso de DES, etoces cada bloque de texto plao se toceaía e 8 sub-bloques). El texto plao queda descompuesto e bloques de logitud (supogamos que teemos bloques). Paa cifa los mesajes plaos,, hacemos: 1.. 2. Paa 1 hace: a.. b. Costuimos la cadea, que cosiste e los bits más sigificativos de. c.. d. 2 2 : se geea elimiado los pimeos bits de y sumado. El texto cifado queda fomado po la secuecia,,,. Paa el descifado, el pocedimieto a segui es simila. Ahoa el ecepto hace los siguietes pasos: 1.. 2. Paa 1 hace: a.. b. Costuimos la cadea, que cosiste e los bits más sigificativos de. c.. d. 2 2. Tato el emiso como el ecepto puede poese al cálculo de la cadea ta poto como ambos cooce el sub-bloque de texto cifado. Así, el bloque de clave puede calculase simultáeamete e el emiso e el ecepto. El emiso geea el sub-bloque de texto cifado y lo evía al ecepto. El cálculo de es ápido ya que o es más que ua simple opeació XOR. Ahoa tato el emiso como el ecepto puede calcula la cadea de clave, etc. Modos de opeació e el cifado de bloques Págia 5

IV Shift Registe Shift Registe : : : bits bits bits bits Shift Registe bits bits Cifado Cifado Cifado bits Discat bits bits Discat bits bits : : : Discat bits IV Shift Registe Shift Registe Shift Registe bits bits bits bits bits bits Descifado Descifado Descifado bits Discat bits bits Discat bits bits Discat bits : : : Figua 3: Modo de cifado CFB Co este modo logamos que la tasmisió sea más ápida, peo po oto lado hay que aplica co mucha mayo fecuecia el algoitmo de cifado y de descifado. El valo de es u valo de coveiecia ete las velocidades de computació y de tasmisió. E este modo de tasmisió u eo e u sub-bloque estopea la labo de descifado mietas que ese tamo foma pate del vecto. Veámoslo: Supogamos que 8 y 64. Supogamos que el emiso tasmite Modos de opeació e el cifado de bloques Págia 6

los subbloques de texto cifado,,,,, y supogamos que se coompe duate la tasmisió, de foma que los bloques ecibidos so,, Al descifa, tomaemos y poduciemos u subbloque de texto plao eóeo: ua vesió de co bits eóeos e las posicioes dode tega bits eóeos. Ahoa, después de descifa este sub-bloque pimeo, el ecepto costuiá u valo equivocado de (lo llamaemos ) Si ea,,,,,,,, etoces seá,,,,,,,. Cuado el ecepto eciba el subgupo o coupto y lo descife, obtedá ua vesió eóea de. Cuado fome, obtedá de la foma,,,,,,, c. El ecepto epetiá este poceso, y seguiá obteiedo vesioes eóeas de,,,. Cuado calcule etoces el valo de, el bloque eóeo se habá tasladado a la pimea posició de la cadea:,c,,. Al siguiete paso, el eo quedaá pedido, y el valo de seá ya el coecto. 4. MODO DE CIFRA OFB. OUTPUT FEEDBACK MODE. Es u modo muy paecido al CFB. Al igual que e CFB, el modo OFB usa u bloque cifado de logitud, ota logitud de bloque, co 1 y u vecto de iicializació IV. Si el emiso cifa su mesaje co la clave, etoces, al igual que co CFB, debeá descompoe cada bloque e sub-bloques de logitud Y etoces, se debe ealiza las siguietes opeacioes: 1.. 2. Paa 1 hace: a.. b. Costuimos la cadea, que cosiste e los bits más sigificativos de. c.. d.. Ota posibilidad: 2 2 De uevo, la taea de descifado es simila: simplemete hay que cambia el paso 2.c po. Modos de opeació e el cifado de bloques Págia 7

IV Shift Registe Shift Registe Shift Registe bits bits bits bits bits bits Cifado Cifado Cifado bits Discat bits bits Discat bits bits Discat bits IV Shift Registe Shift Registe Shift Registe bits bits bits bits bits bits Descifado Descifado Descifado bits Discat bits bits Discat bits bits Discat bits Figua 4: Modo de cifado OFB Si u bit del texto cifado se tasmite de foma icoecta, etoces el texto plao estaá eóeo exactamete e la misma posició. U eo e u bit o tiee ifluecia. La clave de bloque sólo depede del vecto de iicializació IV, y o de la clave. Dichos bloques puede se calculados simultáeamete po el ecepto y po el emiso: eso supoe ua mejoa fete al modo CFB. Si embago, el cifado Modos de opeació e el cifado de bloques Págia 8

de u bloque del texto plao e el modo OFB o depede de los bloques de texto plao pevios, sio sólo de su posició. Po eso, la maipulació del texto cifado esulta aquí más secilla que e el modo CFB. Ua vetaja del modo OFB es que o se tasmite los eoes de tasmisió e u bit: si ocue u eo e u bit de, etoces ese eo sólo afecta al valo de. Las siguietes sub-secuecias o sub-bloques de texto plao o se ve afectadas po ese eo. Co CFB, como ya vimos, u eo se popaga e los siguietes sub-bloques de texto plao descifado. La desvetaja del modo OFB es que vuelve a se vuleable a ataques po modificació de la cadea del mesaje. REFERENCIAS [1] Hadbook of Applied Cyptogaphy. A. Meezes, P. va Ooschot, ad S. Vastoe. CRC Pess, Ic. 1997. [2] Cyptogaphy ad Netwok Secuity. Piciples ad pactices. William Stalligs. Petice Hall. Peaso Educatio. Thid editio. 2003. [3] Itoductio of Cyptogaphy with codig theoy. Wade Tappe ad Lawece C. Washigto. Petice Hall, 2002. [4] Itoductio to Cyptogaphy. Johaes A. Buchma. Spige Velag, 2004. Secod Editio. Modos de opeació e el cifado de bloques Págia 9