29.06.2013 Views

Cifradores de bloque - Biblioteca Digital - Universidad de San ...

Cifradores de bloque - Biblioteca Digital - Universidad de San ...

Cifradores de bloque - Biblioteca Digital - Universidad de San ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Implementación <strong>de</strong> los cifradores <strong>de</strong> <strong>bloque</strong> Rijndael, Serpent, MARS, Twofish y RC6...<br />

Es <strong>de</strong>cir, los algoritmos asimétricos se diseñan en torno a la dificultad y necesidad<br />

<strong>de</strong> resolver ciertos problemas matemáticos. Por ejemplo, la seguridad <strong>de</strong>l<br />

protocolo Diffie-Hellman <strong>de</strong>pen<strong>de</strong> <strong>de</strong> la dificultad <strong>de</strong> calcular un logaritmo<br />

discreto; aunque como se mencionó anteriormente, el ataque más prominente<br />

consiste en resolver los problemas matemáticos.<br />

En 1983, Don Coppersmith encontró una manera más rápida <strong>de</strong> calcular logaritmos<br />

discretos (<strong>de</strong>ntro <strong>de</strong> ciertos grupos), y por tanto obligó a los criptógrafos<br />

a utilizar grupos más gran<strong>de</strong>s, o diferentes tipos <strong>de</strong> grupos. Actualmente existen<br />

muchos algoritmos <strong>de</strong> este tipo pero han <strong>de</strong>mostrado ser poco utilizables en la<br />

práctica ya sea por la longitud <strong>de</strong> las claves, la longitud <strong>de</strong>l texto encriptado<br />

generado o su velocidad <strong>de</strong> cifrado extremadamente prolongada.<br />

Otra característica distintiva <strong>de</strong> los algoritmos asimétricos es que, a diferencia<br />

<strong>de</strong> los ataques sobre criptosistemas simétricos, cualquier criptoanálisis tiene la<br />

oportunidad <strong>de</strong> usar el conocimiento obtenido <strong>de</strong> la clave pública.<br />

<strong>Cifradores</strong> <strong>de</strong> <strong>bloque</strong><br />

Un texto cualquiera <strong>de</strong> información, <strong>de</strong>nominado texto plano, está compuesto<br />

por un <strong>de</strong>terminado número <strong>de</strong> bits, estos bits se divi<strong>de</strong>n en <strong>bloque</strong>s <strong>de</strong>l mismo<br />

tamaño. El método <strong>de</strong> cifrado en <strong>bloque</strong> transforma cada <strong>bloque</strong> <strong>de</strong> datos en<br />

otro <strong>de</strong> igual tamaño. Éste es el método <strong>de</strong> cifrado simétrico más empleado en<br />

la actualidad, básicamente por el apoyo recibido por el gobierno <strong>de</strong> los EE.UU.<br />

Los cifradores <strong>de</strong> <strong>bloque</strong> <strong>de</strong> clave simétrica son los elementos más importantes en<br />

varios sistemas criptográficos. Individualmente proveen confi<strong>de</strong>ncialidad y como<br />

<strong>bloque</strong> fundamental, su versatilidad permite la construcción <strong>de</strong> generadores <strong>de</strong><br />

números aleatorios, a<strong>de</strong>más <strong>de</strong> cifradores <strong>de</strong> flujo, entre otros.<br />

Un cifrador <strong>de</strong> <strong>bloque</strong>s no satisface i<strong>de</strong>almente todos los usos aunque este ofrezca<br />

un alto nivel <strong>de</strong> seguridad. Éste es un resultado <strong>de</strong> los compromisos inevitables<br />

requeridos en usos prácticos, incluyendo los que surgen <strong>de</strong>, por ejemplo,<br />

requerimientos <strong>de</strong> velocidad y limitaciones <strong>de</strong> memoria (tamaño <strong>de</strong> código,<br />

tamaño <strong>de</strong>l dato, memoria caché); limitaciones impuestas por la plataforma <strong>de</strong><br />

implementación (hardware, software, chipcards); y la diferencia <strong>de</strong> tolerancias<br />

<strong>de</strong> aplicaciones a las propieda<strong>de</strong>s <strong>de</strong> varios modos <strong>de</strong> operación. A<strong>de</strong>más, la<br />

eficacia <strong>de</strong>be ser compensada contra la seguridad. Entonces es conveniente<br />

tener un gran número <strong>de</strong> candidatos <strong>de</strong> cifrado para escoger.<br />

12

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!