modos de operación_de_una_unidad_de_cifrado_por_bloques

4

Click here to load reader

Upload: g-hoyos-a

Post on 13-Jun-2015

532 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Modos de operación_de_una_unidad_de_cifrado_por_bloques

Modos de operación de una unidad de cifrado por bloques 1

Modos de operación de una unidad de cifrado porbloquesEn criptografía, un cifrador por bloques opera en bloques de tamaño fijo, a menudo de 64 o 128 bits. Para cifrarmensajes de mayor tamaño se usan diferentes modos de operación. Los primeros modos descritos, como ECB, CBC,OFB y CFB, aseguraban la confidencialidad, pero no aseguraban la integridad del mensaje. Otros modos han sidodiseñados para asegurar la confidencialidad y la integridad del mensaje, como modo CCM, modo EAX y modoOCB.

Modo ECB (Electronic codebook)El método más simple de modo de cifrado es el llamado ECB (electronic codebook), en el cual el mensaje estroceado en bloques, cada uno de los cuales es cifrado de manera separada. La desventaja de este método es quebloques idénticos de mensaje sin cifrar producirán idénticos textos cifrados. Por esto, no proporciona una auténticaconfidencialidad y no es recomendado para protocolos criptopgráficos.

Un claro ejemplo de cómo el método ECB puede revelar patrones del texto. Una versión de mapa de bits de laimagen de la izquierda ha sido cifrada con ECB para crear la imagen del centro:

Page 2: Modos de operación_de_una_unidad_de_cifrado_por_bloques

Modos de operación de una unidad de cifrado por bloques 2

Original Cifrado usando modo ECB Cifrado usando otros modos

La imagen de la derecha es cómo podría aparecer la misma imagen cifrada con CBC, CTR o cualquiera de los otrosmétodos seguros, esto es, indistinguible de ruido aleatorio. Hay que notar que la apariencia aleatoria de la imagen dela derecha dice muy poco sobre si la imagen ha sido cifrada de manera segura. Muchos métodos no seguros decifrado producen, a priori, un resultado aparentemente aleatorio.El modo ECB puede hacer que protocolos sin protección de integridad sean aún más susceptibles a ataques derepetición, dado que cada bloque es descifrado de la misma manera. Por ejemplo, el videojuego online Phantasy StarOnline: Blue Burst usa Blowfish en modo ECB. Antes de que el método de intercambio de claves fuese craqueado,algunos jugadores enviaban repetidamente el bloque cifrado de Monstruo matado, cifrado cada uno con Blowfish,para ganar ilegítimamente puntos de experiencia.

Modo CBC (Cipher-block chaining)En el modo CBC (cipher-block chaining), antes de ser cifrado, a cada bloque de texto se le aplica una operaciónXOR con el previo bloque ya cifrado. De este modo, cada bloque es dependiente de todos los bloques de textoplanos hasta ese punto. Además, para hacer cada mensaje único se puede usar un vector de inicialización.

Page 3: Modos de operación_de_una_unidad_de_cifrado_por_bloques

Modos de operación de una unidad de cifrado por bloques 3

Si el primer bloque tiene índice 1, la fórmula matemática para el cifrado CBC es:

mientras que la fórmula del descifrado es:

CBC es el modo usado más a menudo. Su principal contrapartida es que es secuencial y no puede funcionar enparalelo.

Modo PCBC (Propagating cipher-block chaining)El modo propagating cipher-block chaining [1] fue diseñado para que pequeños cambios en el texto cifrado sepropagasen más que en el modo CBC. Las rutinas de cifrado y descifrado se definen como sigue:

PCBC es usado por Kerberos y Waste, aunque además de en éstos, su uso es bastante infrecuente.

Referencias[1] http:/ / www. iks-jena. de/ mitarb/ lutz/ security/ cryptfaq/ q84. html

Page 4: Modos de operación_de_una_unidad_de_cifrado_por_bloques

Fuentes y contribuyentes del artículo 4

Fuentes y contribuyentes del artículoModos de operación de una unidad de cifrado por bloques  Fuente: http://es.wikipedia.org/w/index.php?oldid=17347077  Contribuyentes: Dr Juzam, Odilo, 4 ediciones anónimas

Fuentes de imagen, Licencias y contribuyentesImage:Ecb_encryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ecb_encryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, SdornanImage:Ecb_decryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ecb_decryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, SdornanImage:Tux.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tux.png  Licencia: desconocido  Contribuyentes: Bastique, CyberSkull, Dbenbenn, Duesentrieb, Gringer, Husky, Imz,Lateiner, Plugwash, Rfl, Rocket000, Servitiu, Timichal, 2 ediciones anónimasImage:Tux_ecb.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tux_ecb.jpg  Licencia: Attribution  Contribuyentes: en:User:LunkwillImage:Tux_secure.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tux_secure.jpg  Licencia: Attribution  Contribuyentes: en:User:LunkwillImage:Cbc_encryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Cbc_encryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, SdornanImage:Cbc_decryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Cbc_decryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, Sdornan

LicenciaCreative Commons Attribution-Share Alike 3.0 Unportedhttp:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/