En criptografía , la confusión y la difusión son dos propiedades del funcionamiento de un cifrado seguro identificado por Claude Shannon en su informe clasificado de 1945 A Mathematical Theory of Cryptography [1] . Estas propiedades, cuando están presentes, frustran la aplicación de estadísticas y otros métodos de criptoanálisis .
Estos conceptos también son importantes en el diseño de funciones hash robustas y generadores de números pseudoaleatorios donde la descorrelación de los valores generados es de suma importancia.
Definición
Confusión
Confusión significa que cada dígito binario (bit) del texto cifrado debe depender de varias partes de la clave, oscureciendo las conexiones entre los dos. [2]
La propiedad de confusión oculta la relación entre el texto cifrado y la clave.
Esta propiedad hace que sea difícil encontrar la clave del texto cifrado y si se cambia un solo bit en una clave, el cálculo de los valores de la mayoría o de todos los bits del texto cifrado se verá afectado.
La confusión aumenta la ambigüedad del texto cifrado y es utilizado tanto por cifrados de bloque como de flujo.
En las redes de sustitución-permutación , los cuadros de sustitución proporcionan confusión .
Difusión
Difusión significa que si cambiamos un solo bit del texto sin formato, entonces (estadísticamente) la mitad de los bits en el texto cifrado debería cambiar, y de manera similar, si cambiamos un bit del texto cifrado, aproximadamente la mitad de los bits del texto sin formato deberían cambiar. [3] Dado que un bit solo puede tener dos estados, cuando todos se reevalúan y cambian de una posición aparentemente aleatoria a otra, la mitad de los bits habrán cambiado de estado.
La idea de difusión es ocultar la relación entre el texto cifrado y el texto plano.
Esto hará que sea difícil para un atacante que intente encontrar el texto sin formato y aumentará la redundancia del texto sin formato al distribuirlo entre filas y columnas; [2] se logra a través de la transposición de algoritmos y es utilizado por cifrados de bloque solamente.
En las redes de sustitución-permutación, la difusión es proporcionada por cajas de permutación .
Teoría
En las definiciones originales de Shannon, la confusión se refiere a hacer que la relación entre el texto cifrado y la clave simétrica sea lo más compleja y complicada posible; la difusión se refiere a disipar la estructura estadística del texto plano sobre la mayor parte del texto cifrado . Esta complejidad se implementa generalmente a través de una serie bien definida y repetible de sustituciones y permutaciones . La sustitución se refiere al reemplazo de ciertos componentes (generalmente bits) por otros componentes, siguiendo ciertas reglas. La permutación se refiere a la manipulación del orden de los bits según algún algoritmo. Para que sea eficaz, cualquier falta de uniformidad de los bits de texto plano debe redistribuirse a través de estructuras mucho más grandes en el texto cifrado, lo que hace que esa falta de uniformidad sea mucho más difícil de detectar.
En particular, para una entrada elegida al azar, si se invierte el i -ésimo bit, entonces la probabilidad de que el j -ésimo bit de salida cambie debe ser la mitad, para cualquier i y j ; esto se denomina criterio estricto de avalancha . De manera más general, se puede requerir que la inversión de un conjunto fijo de bits cambie cada bit de salida con una probabilidad de la mitad.
Uno de los objetivos de la confusión es hacer que sea muy difícil encontrar la clave, incluso si uno tiene una gran cantidad de pares de texto sin formato-texto cifrado producidos con la misma clave. Por lo tanto, cada bit del texto cifrado debería depender de la clave completa y, de diferentes maneras, de diferentes bits de la clave. En particular, cambiar un bit de la clave debería cambiar el texto cifrado por completo. La forma más sencilla de lograr tanto la difusión como la confusión es utilizar una red de sustitución-permutación . En estos sistemas, el texto plano y la clave a menudo tienen un papel muy similar en la producción de la salida, por lo que el mismo mecanismo asegura tanto la difusión como la confusión. [ cita requerida ]
Aplicado al cifrado
El diseño de un método de cifrado utiliza los principios de confusión y difusión. La confusión significa que el proceso cambia drásticamente los datos de la entrada a la salida, por ejemplo, al traducir los datos a través de una tabla no lineal creada a partir de la clave. Hay muchas formas de invertir los cálculos lineales, por lo que cuanto más no lineal es, más herramientas de análisis rompe.
Difusión significa que cambiar un solo carácter de la entrada cambiará muchos caracteres de la salida. Si se hace bien, cada parte de la entrada afecta a cada parte de la salida, lo que hace que el análisis sea mucho más difícil. Ningún proceso de difusión es perfecto: siempre deja pasar algunos patrones. Una buena difusión dispersa esos patrones ampliamente a través de la salida, y si hay varios patrones que lo logran, se mezclan entre sí. Esto hace que los patrones sean mucho más difíciles de detectar y aumenta enormemente la cantidad de datos a analizar para romper el cifrado.
Análisis de AES
El Estándar de cifrado avanzado (AES) tiene una excelente confusión y difusión. Sus tablas de búsqueda de confusión son muy no lineales y buenas para destruir patrones. [4] Su etapa de difusión extiende cada parte de la entrada a cada parte de la salida: cambiar un bit de entrada cambia la mitad de los bits de salida en promedio. Tanto la confusión como la difusión se repiten varias veces para cada entrada para aumentar la cantidad de codificación. La clave secreta se mezcla en cada etapa para que un atacante no pueda calcular de antemano lo que hace el cifrado.
Nada de esto sucede cuando una simple mezcla de una etapa se basa en una clave. Los patrones de entrada fluirían directamente a la salida. Puede parecer aleatorio a simple vista, pero el análisis encontraría patrones obvios y el cifrado podría romperse.
Ver también
Referencias
- ^ "Teoría de la información y entropía". Inferencia basada en modelos en las ciencias biológicas: una introducción a la evidencia . Springer Nueva York. 2008-01-01. págs. 51–82. doi : 10.1007 / 978-0-387-74075-1_3 . ISBN 9780387740737.
- ^ a b Shannon, CE (octubre de 1949). "Teoría de la comunicación de los sistemas secretos *" . Revista técnica de Bell System . 28 (4): 656–715. doi : 10.1002 / j.1538-7305.1949.tb00928.x .
- ^ Stallings, William (2014). Criptografía y seguridad de la red (6ª ed.). Upper Saddle River, Nueva Jersey: Prentic Hall. págs. 67–68. ISBN 978-0133354690.
- ^ William, Stallings (2017). Criptografía y seguridad de la red: principios y práctica, edición global . Pearson. pag. 177. ISBN 978-1292158587.
Trabajos citados
- Claude E. Shannon, "Una teoría matemática de la criptografía" , Nota técnica del sistema Bell MM 45-110-02, 1 de septiembre de 1945.
- Claude E. Shannon, " Teoría de la comunicación de los sistemas secretos ", Bell System Technical Journal , vol. 28-4, páginas 656–715, 1949. [1]
- Wade Trappe y Lawrence C. Washington, Introducción a la criptografía con teoría de la codificación. Segunda edicion. Pearson Prentice Hall, 2006.