El texto aborda diversos conceptos fundamentales en criptografía, comenzando con una descripción del cifrado de César y su vulnerabilidad cuando el algoritmo es descubierto por el enemigo.
IPsec se basa en el uso de una serie de protocolos seguros, de los cuales hay
dos que proporcionan la mayor parte de los servicios:
El protocolo ESP (Encapsulating Security Payload, RFC 2406) puede
ofrecer el servicio de confidencialidad, el de autenticación de origen de
los datos de los datagramas IP (sin incluir la cabecera), o los dos a la vez.
El protocolo AH (Authentication Header, RFC 2402) ofrece el servicio de autenticación de origen de los datagramas IP (incluyendo la cabecera y los
datos de los datagramas).
La arquitectura IPsec
La arquitectura IPsec (RFC 2401) añade servicios de seguridad al protocolo
IP (versión 4 y versión 6), que pueden ser usados por los protocolos de niveles superiores (TCP, UDP, ICMP, etc.).
Longitud del resumen
MD5
Como la longitud del
resumen MD5 es de
128 bits, el número de
operaciones para un
ataque de aniversario es
del orden de 264.
Comparad esta magnitud
con la de un ataque por
fuerza bruta contra el
DES (menos de
256 operaciones), de la
que no está demasiado
lejos.
Funciones
pseudoaleatorias
Son ejemplos de
funciones
pseudoaleatorias las
basadas en registros de
desplazamiento
realimentados (feedback
shift registers o FSR). El
valor inicial del registro es
la semilla. Para ir
obteniendo cada bit
pseudoaleatorio se
desplazan todos los bits
del registro una posición y
se toma el que sale fuera
del registro.
Uso del cifrado de
Vernam
En ocasiones las
comunicaciones entre
portaaviones y los
aviones utilizan el cifrado
de Vernam. En este caso,
se aprovecha que en un
momento dado (antes del
despegue) tanto el avión
como el portaaviones
están en el mismo sitio,
con lo cual,
intercambiarse, por
ejemplo, un disco duro de
20 GB con una secuencia
aleatoria no es ningún
problema.
Algoritmos de cifrado en flujo
El funcionamiento de una cifrado en flujo consiste en la combinación de
un texto en claro M con un texto de cifrado S que se obtiene a partir de
la clave simétrica k. Para descifrar, sólo se requiere realizar la operación
inversa con el texto cifrado y el mismo texto de cifrado S.
C = MS(k)
M = CS(k)
Criptograía de clave simétrica
Los sistemas criptográficos de clave simétrica se caracterizan porque
la clave de descifrado x es idéntica a la clave de cifrado k, o bien se
puede deducir directamente a partir de ésta.
C = e(k,M)
M = d(k,C) = d(k,e(k,M))
Aplicando la fuerza bruta, es decir, probando uno a uno todos los valores
posibles de la clave de descifrado x hasta encontrar uno que produzca un
texto en claro con sentido.
Mediante el criptoanálisis, es decir, estudiando matemáticamente la forma de deducir el texto en claro a partir del texto cifrado.
Existen dos formas de llevar a
cabo un ataque:
Seguridad por ocultismo
A lo largo de la historia ha
habido casos que han
demostrado la peligrosidad de basar la protección en mantener los algoritmos en secreto (lo que se conoce como “seguridad por
ocultismo”).
Conceptos Básicos de Criptografía
El cifrado de César
Un esquema como el del cifrado de César tiene el inconveniente de que, si el enemigo descubre cuál es el algoritmo de cifrado (y a partir de aquí deduce el algoritmo inverso), será capaz de interpretar todos los mensajes cifrados que
capture.
Criptografía
La criptografía estudia, desde un punto de vista matemático, los métodos de protección de la información. Por otro lado, el criptoanálisis estudia las posibles técnicas utilizadas para contrarrestar los métodos criptográficos, y es de gran utilidad para ayudar a que estos sean más robustos y difíciles de atacar. El conjunto formado por estas dos disciplinas, criptografía y criptoanálisis, se conoce como criptología.