Algoritmo de clave simétrica


De Wikipedia, la enciclopedia libre
  (Redirigido desde algoritmos de clave simétrica )
Saltar a navegación Saltar a búsqueda

Los algoritmos de clave simétrica [a] son algoritmos para criptografía que utilizan las mismas claves criptográficas tanto para el cifrado de texto plano como para el descifrado de texto cifrado . Las claves pueden ser idénticas o puede haber una transformación simple entre las dos claves. [1] Las claves, en la práctica, representan un secreto compartido entre dos o más partes que se puede utilizar para mantener un enlace de información privada. [2] El requisito de que ambas partes tengan acceso a la clave secreta es uno de los principales inconvenientes del cifrado de clave simétrica, en comparación con el cifrado de clave pública.(también conocido como cifrado de clave asimétrica). [3] [4]

Tipos

El cifrado de clave simétrica puede utilizar cifrados de flujo o cifrados de bloque . [5]

  • Los cifrados de flujo cifran los dígitos (normalmente bytes ) o letras (en cifrados de sustitución) de un mensaje de uno en uno. Un ejemplo es ChaCha20 .
  • Los cifrados de bloque toman una cantidad de bits y los cifran como una sola unidad, rellenando el texto sin formato para que sea un múltiplo del tamaño del bloque. El algoritmo Advanced Encryption Standard (AES), aprobado por NIST en diciembre de 2001, utiliza bloques de 128 bits.

Implementaciones

Ejemplos de algoritmos populares de clave simétrica incluyen Twofish , Serpent , AES (Rijndael), Camellia , Salsa20 , ChaCha20 , Blowfish , CAST5 , Kuznyechik , RC4 , DES , 3DES , barrilete , Safer , y IDEA . [6]

Utilizar como primitiva criptográfica

Los cifrados simétricos se utilizan comúnmente para lograr otras primitivas criptográficas además del cifrado. [ cita requerida ]

Cifrar un mensaje no garantiza que permanecerá sin cambios mientras esté cifrado. Por lo tanto, a menudo se agrega un código de autenticación de mensaje a un texto cifrado para garantizar que el receptor anote los cambios en el texto cifrado. Los códigos de autenticación de mensajes se pueden construir a partir de un cifrado AEAD (por ejemplo, AES-GCM ).

Sin embargo, los cifrados simétricos no se pueden utilizar con fines de no repudio , excepto mediante la participación de partes adicionales. [7] Consulte la norma ISO / IEC 13888-2 .

Otra aplicación consiste en crear funciones hash a partir de cifrados en bloque. Consulte la función de compresión unidireccional para obtener descripciones de varios de estos métodos.

Construcción de cifrados simétricos

Muchos cifrados de bloques modernos se basan en una construcción propuesta por Horst Feistel . La construcción de Feistel permite construir funciones invertibles a partir de otras funciones que en sí mismas no son invertibles. [ cita requerida ]

Seguridad de cifrados simétricos

Cifrados simétricos han sido históricamente susceptibles a ataques de texto plano conocido , ataques de texto plano escogido , el criptoanálisis diferencial y el criptoanálisis lineal . La construcción cuidadosa de las funciones para cada ronda puede reducir en gran medida las posibilidades de un ataque exitoso. [ cita requerida ]

Gestión de claves

Establecimiento clave

Los algoritmos de clave simétrica requieren que tanto el remitente como el destinatario de un mensaje tengan la misma clave secreta. Todos los primeros sistemas criptográficos requerían que el remitente o el destinatario recibieran de alguna manera una copia de esa clave secreta a través de un canal físicamente seguro.

Casi todos los sistemas criptográficos modernos todavía utilizan algoritmos de clave simétrica internamente para cifrar la mayor parte de los mensajes, pero eliminan la necesidad de un canal físicamente seguro mediante el intercambio de claves Diffie-Hellman o algún otro protocolo de clave pública para llegar a un acuerdo de forma segura una nueva clave secreta para cada sesión / conversación (sigilo hacia adelante).

Generación de claves

Cuando se utilizan con cifrados asimétricos para la transferencia de claves, los generadores de claves pseudoaleatorias casi siempre se utilizan para generar las claves de sesión de cifrado simétrico. Sin embargo, la falta de aleatoriedad en esos generadores o en sus vectores de inicialización es desastrosa y ha provocado rupturas criptoanalíticas en el pasado. Por tanto, es fundamental que una implementación utilice una fuente de alta entropía para su inicialización. [8] [9] [10]

Cifrado recíproco

Un cifrado recíproco es un cifrado en el que, al igual que se ingresa el texto sin formato en el sistema de criptografía para obtener el texto cifrado , se puede ingresar el texto cifrado en el mismo lugar del sistema para obtener el texto sin formato. Un cifrado recíproco también se conoce a veces como cifrado auto-recíproco . [11] [12]

Prácticamente todas las máquinas de cifrado mecánicas implementan un cifrado recíproco, una involución matemática en cada letra escrita. En lugar de diseñar dos tipos de máquinas, una para cifrar y otra para descifrar, todas las máquinas pueden ser idénticas y se pueden configurar (codificar) de la misma manera. [13]

Ejemplos de cifrados recíprocos incluyen:

  • Atbash
  • Cifrado de Beaufort [14]
  • Máquina Enigma [15]
  • Marie Antoinette y Axel von Fersen se comunicaron con un cifrado recíproco. [dieciséis]
  • el cifrado polialfabético Porta es recíproco. [17]
  • Cifrado púrpura [18]
  • RC4
  • ROT13
  • Cifrado XOR
  • Cifrado Vatsyayana

Prácticamente todos los cifrados modernos se pueden clasificar como cifrados de flujo , la mayoría de los cuales utilizan un combinador de cifrado XOR recíproco , o un cifrado de bloque , la mayoría de los cuales utilizan un cifrado de Feistel o un esquema de Lai-Massey con una transformación recíproca en cada ronda.

Notas

  1. ^ Otros términos para el cifrado de clave simétrica son de clave secreta , una sola tecla , clave compartida , con una sola tecla , y la clave privada de cifrado. El uso del último y el primer término puede crear ambigüedad con terminología similar utilizada en criptografía de clave pública . La criptografía de clave simétrica debe contrastarse con la criptografía de clave asimétrica .

Referencias

  1. ^ Kartit, Zaid (febrero de 2016). "Aplicación de algoritmos de cifrado para la seguridad de datos en almacenamiento en la nube, Kartit, et al" . Avances en redes ubicuas: Actas de UNet15 : 147. ISBN 9789812879905.
  2. ^ Delfs, Hans y Knebl, Helmut (2007). "Cifrado de clave simétrica" . Introducción a la criptografía: principios y aplicaciones . Saltador. ISBN 9783540492436.Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
  3. ^ Mullen, Gary y Mummert, Carl (2007). Campos y aplicaciones finitos . Sociedad Matemática Estadounidense. pag. 112. ISBN 9780821844182.Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
  4. ^ "Desmitificar métodos de cifrado simétricos y asimétricos" . Tienda SSL barata. 2017-09-28.
  5. ^ Pelzl y Paar (2010). Comprensión de la criptografía . Berlín: Springer-Verlag. pag. 30 . Bibcode : 2010uncr.book ..... P .
  6. ^ Roeder, Tom. "Criptografía de clave simétrica" . www.cs.cornell.edu . Consultado el 5 de febrero de 2017 .
  7. ^ 14: 00-17: 00. "ISO / IEC 13888-2: 2010" . ISO . Consultado el 4 de febrero de 2020 .CS1 maint: nombres numéricos: lista de autores ( enlace )
  8. ^ Ian Goldberg y David Wagner. "Aleatoriedad y el navegador Netscape" . Enero de 1996 Dr. Dobb's Journal. cita: "es vital que las claves secretas se generen a partir de una fuente impredecible de números aleatorios".
  9. ^ Thomas Ristenpart, Scott Yilek. "Cuando la buena aleatoriedad va mal: las vulnerabilidades de reinicio de la máquina virtual y la criptografía implementada de cobertura (2010)" CiteSeer x :  10.1.1.183.3583 cita del resumen: "Los generadores de números aleatorios (RNG) son consistentemente un eslabón débil en el uso seguro de la criptografía. "
  10. ^ "Criptografía simétrica" . Jaime. 2006-03-11.
  11. ^ Paul Reuvers y Marc Simons. Museo de Cripto. "Enigma Uhr" . 2009.
  12. ^ Chris Christensen. "Cifrados de sustitución simple" . 2006.
  13. ^ Greg Goebel. "La mecanización de cifrados" . 2018.
  14. ^ "... el verdadero cifrado Beaufort. Observe que tenemos cifrado recíproco ; cifrado y descifrado son idénticamente la misma cosa". - Helen F. Gaines. "Criptoanálisis: un estudio de cifrados y su solución" . 2014. p. 121.
  15. ^ Greg Goebel. "La mecanización de cifrados" . 2018.
  16. ^ Friedrich L. Bauer. "Secretos descifrados: métodos y máximas de la criptología" . 2006. p. 144
  17. ^ David Salomon. "Codificación para datos y comunicaciones informáticas" . 2006. p. 245
  18. ^ Greg Goebel. "Codebreakers de Estados Unidos a la sombra de la guerra" . 2018.
Obtenido de " https://en.wikipedia.org/w/index.php?title=Symmetric-key_algorithm&oldid=1037926985 "