Ir al contenido principal

Entradas

Mostrando entradas de febrero, 2017

Criptografía (XLIX): el algoritmo DES (I)

DES (Data Encryption Standard) fue desarrollado por IBM a petición de la Oficina Nacional de Estandarización (National Bureau of Standards) de los Estados Unidos. Su diseño se basó en otro algoritmo anterior, Lucifer, y fue adoptado como estándar de cifrado en 1976 por el Gobierno de los EE.UU.

Es un algoritmo de cifrado simétrico (se utiliza la misma clave para cifrar y para descifrar) por bloques (la información a cifrar se divide en bloques y se aplica el algoritmo a cada uno de ellos) y que se basa en una estructura denominada Red de Feistel (cifrado de producto iterativo de n rondas en el que la salida de cada una de ellas se usa como entrada en la siguiente).

Este algoritmo opera sobre bloques de 64 bits del texto en claro, dividiendo cada uno de ellos en dos mitades, L (los 32 bits de la izquierda) y R (los 32 bits de la derecha), y emplea una clave de 56 bits.

Básicamente, el cifrado consiste en una permutación inicial, una Red de Feistel de 16 rondas (16 iteraciones en las que…

Criptografía (XLVIII): cifrado autoclave

En este post, antes de continuar con las entradas relativas a la criptología moderna, vuelvo a referirme a un criptosistema clásico, el cifrado autoclave.

Se trata de una variante del cifrado de Vigenère en la que se utiliza una clave primaria que se emplea para cifrar/descifrar los primeros caracteres y el cifrado/descifrado del resto se realiza utilizando como siguientes caracteres de la clave los del propio texto en claro, es decir, realmente la clave consiste en la concatenación de la clave primaria más el texto en claro.

De esta forma se consigue que la clave sea más larga que el propio mensaje a cifrar y, entre otras cosas, que no sea posible el criptoanálisis mediante el método Kasiski, ya que no se emplea una clave periódica.

Veamos un ejemplo:

1.- Texto en claro a cifrar (M): EJEMPLOCIFRADOAUTOCLAVE.

2.- Clave primaria (Kp): CLAVE.

3.- Clave (K)Kp & M.

Es decir:
4.- Cifrado: de la misma forma que en el cifrado de Vigenère, es decir, utilizando la tabla con los caracter…

Criptografía (XLVII): Descifrado RSA, ¿un "trabajo de chinos"?

Uno de los estereotipos con relación a los chinos es que éstos son muy laboriosos, pacientes y meticulosos en el trabajo, por lo que entiendo que el dicho popular "trabajo de chinos" hace referencia a aquel que es largo, tedioso y/o complicado.

Pero, ¿qué tiene que ver ésto con el descifrado utilizando el algoritmo RSA?.
Me explico: tal y como sabemos, en criptografía híbrida, el algoritmo RSAse emplea para cifrar la clave de sesión (un número aleatorio correspondiente a cada mensaje particular) con la clave pública del receptor y que después este último descifra utilizando su clave privada (criptografía asimétrica) para, a su vez, poder después descifrar el criptograma empleando la clave de sesión (criptografía simétrica).
Supongamos que para cifrar el texto en claro se utiliza el algoritmo de criptografía simétrica AES (longitud de la clave de 256 bits). Por tanto, para cifrar la clave de sesión (k) mediante RSA se realizará la siguiente operación: c = kemod n, donde k tien…

Criptografía (XLVI): RSA y los números primos grandes, ¿"la pescadilla que se muerde la cola"?

Tal y como he venido comentado en la serie de posts dedicados al algoritmo RSA, quizá el criptosistema de clave pública más utilizado en la actualidad, éste se basa en la elección de dos números primos aleatorios lo suficientemente grandes (actualmente del orden de 200 dígitos decimales cada uno de ellos) para generar el par de claves (pública y privada) correspondiente a cada usuario.

También decía en un post anterior que no es trivial conocer si un número lo suficientemente grande es primo o compuesto y que, para ello, podíamos caer en la "tentación" de intentar factorizarlo. Craso error, pues tal y como también he venido insistiendo en esta serie de posts, nos enfrentaríamos precisamente con aquello en lo que se basa la fortaleza de este cifrado: actualmente ésto no es posible en un tiempo mínimamente razonable.

Entonces: ¿Cómo seleccionamos aleatoriamente los dos números primos grandes para generar el par de claves correspondiente a un usuario?, es decir, ¿Cómo "de…

Criptografía (XLV): ¿Sabías que...? (IX)

Quizá la aplicación práctica más "palpable" de los números primos se dé actualmente en la criptografía, ya que en ellos descansa en gran medida el secreto de nuestras más preciadas comunicaciones en Internet.

Así, los números primos son la base del algoritmo RSA, posiblemente el criptosistema de clave pública más utilizado en la actualidad, en el cuál el par de claves (pública y privada) correspondiente a cada usuario se calcula a partir de dos números primos aleatorios lo suficientemente grandes.

La fortaleza de este algoritmo reside en el elevado coste computacional de hallar los dos factores primos de un número lo suficientemente grande resultado del producto de ambos, aunque este último sea público y, por tanto, pueda ser conocido por cualquiera, ya que esta tarea no es factible en un tiempo razonable con los algoritmos de factorización conocidos que se pueden implementar hasta la fecha y con la potencia de cálculo de los ordenadores actuales, por mucha de esta última de…