Cifradores de bloque - Biblioteca Digital - Universidad de San ...
Cifradores de bloque - Biblioteca Digital - Universidad de San ...
Cifradores de bloque - Biblioteca Digital - Universidad de San ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Implementación <strong>de</strong> los cifradores <strong>de</strong> <strong>bloque</strong> Rijndael, Serpent, MARS, Twofish y RC6...<br />
Es <strong>de</strong>cir, los algoritmos asimétricos se diseñan en torno a la dificultad y necesidad<br />
<strong>de</strong> resolver ciertos problemas matemáticos. Por ejemplo, la seguridad <strong>de</strong>l<br />
protocolo Diffie-Hellman <strong>de</strong>pen<strong>de</strong> <strong>de</strong> la dificultad <strong>de</strong> calcular un logaritmo<br />
discreto; aunque como se mencionó anteriormente, el ataque más prominente<br />
consiste en resolver los problemas matemáticos.<br />
En 1983, Don Coppersmith encontró una manera más rápida <strong>de</strong> calcular logaritmos<br />
discretos (<strong>de</strong>ntro <strong>de</strong> ciertos grupos), y por tanto obligó a los criptógrafos<br />
a utilizar grupos más gran<strong>de</strong>s, o diferentes tipos <strong>de</strong> grupos. Actualmente existen<br />
muchos algoritmos <strong>de</strong> este tipo pero han <strong>de</strong>mostrado ser poco utilizables en la<br />
práctica ya sea por la longitud <strong>de</strong> las claves, la longitud <strong>de</strong>l texto encriptado<br />
generado o su velocidad <strong>de</strong> cifrado extremadamente prolongada.<br />
Otra característica distintiva <strong>de</strong> los algoritmos asimétricos es que, a diferencia<br />
<strong>de</strong> los ataques sobre criptosistemas simétricos, cualquier criptoanálisis tiene la<br />
oportunidad <strong>de</strong> usar el conocimiento obtenido <strong>de</strong> la clave pública.<br />
<strong>Cifradores</strong> <strong>de</strong> <strong>bloque</strong><br />
Un texto cualquiera <strong>de</strong> información, <strong>de</strong>nominado texto plano, está compuesto<br />
por un <strong>de</strong>terminado número <strong>de</strong> bits, estos bits se divi<strong>de</strong>n en <strong>bloque</strong>s <strong>de</strong>l mismo<br />
tamaño. El método <strong>de</strong> cifrado en <strong>bloque</strong> transforma cada <strong>bloque</strong> <strong>de</strong> datos en<br />
otro <strong>de</strong> igual tamaño. Éste es el método <strong>de</strong> cifrado simétrico más empleado en<br />
la actualidad, básicamente por el apoyo recibido por el gobierno <strong>de</strong> los EE.UU.<br />
Los cifradores <strong>de</strong> <strong>bloque</strong> <strong>de</strong> clave simétrica son los elementos más importantes en<br />
varios sistemas criptográficos. Individualmente proveen confi<strong>de</strong>ncialidad y como<br />
<strong>bloque</strong> fundamental, su versatilidad permite la construcción <strong>de</strong> generadores <strong>de</strong><br />
números aleatorios, a<strong>de</strong>más <strong>de</strong> cifradores <strong>de</strong> flujo, entre otros.<br />
Un cifrador <strong>de</strong> <strong>bloque</strong>s no satisface i<strong>de</strong>almente todos los usos aunque este ofrezca<br />
un alto nivel <strong>de</strong> seguridad. Éste es un resultado <strong>de</strong> los compromisos inevitables<br />
requeridos en usos prácticos, incluyendo los que surgen <strong>de</strong>, por ejemplo,<br />
requerimientos <strong>de</strong> velocidad y limitaciones <strong>de</strong> memoria (tamaño <strong>de</strong> código,<br />
tamaño <strong>de</strong>l dato, memoria caché); limitaciones impuestas por la plataforma <strong>de</strong><br />
implementación (hardware, software, chipcards); y la diferencia <strong>de</strong> tolerancias<br />
<strong>de</strong> aplicaciones a las propieda<strong>de</strong>s <strong>de</strong> varios modos <strong>de</strong> operación. A<strong>de</strong>más, la<br />
eficacia <strong>de</strong>be ser compensada contra la seguridad. Entonces es conveniente<br />
tener un gran número <strong>de</strong> candidatos <strong>de</strong> cifrado para escoger.<br />
12