de clave Simétrica algoritmo de Criptografía


Simétrica-algoritmos de clave de los algoritmos de criptografía que utiliza las mismas claves de cifrado para el cifrado de texto cifrado y descifrado de texto cifrado. Las claves pueden ser idénticas o puede haber una transformación simple para ir entre las dos claves.Las claves, en la práctica, representan un secreto compartido entre dos o más partes que se puede utilizar para mantener un enlace de información privada., Este requisito de que ambas partes tengan acceso a la clave secreta es uno de los principales inconvenientes del cifrado de clave simétrica, en comparación con el cifrado de Clave Pública (también conocido como cifrado de clave asimétrica)

El cifrado de clave simétrica puede usar cifrados de flujo o cifrados de bloque

  • Los cifrados de flujo cifran los dígitos (típicamente bytes), o letras (en cifrados de sustitución) de un mensaje uno a la vez. Un ejemplo es el cifrado Vigenère.
  • los cifradores de bloque toman un número de bits y los cifran como una sola unidad, rellenando el texto plano para que sea un múltiplo del tamaño del bloque., El algoritmo Advanced Encryption Standard (AES), aprobado por el NIST en diciembre de 2001, utiliza bloques de 128 bits.

implementaciones

primitivas criptográficas basadas en cifrados simétricos

los cifrados simétricos se utilizan comúnmente para lograr otras primitivas criptográficas además del cifrado.

cifrar un mensaje no garantiza que este mensaje no se modifique mientras esté cifrado. Por lo tanto, a menudo se agrega un código de autenticación de mensaje a un texto cifrado para garantizar que los cambios en el texto cifrado sean anotados por el receptor., Los códigos de autenticación de mensajes se pueden construir a partir de cifrados simétricos (por ejemplo, CBC-MAC).

sin embargo, los cifrados simétricos no se pueden usar para fines de no repudio, excepto involucrando a partes adicionales.Consulte la norma ISO/IEC 13888-2.

otra aplicación es construir funciones hash a partir de cifrados de bloques., Ver función de compresión unidireccional para descripciones de varios de estos métodos

construcción de cifrados simétricos

muchos cifrados de bloques modernos se basan en una construcción propuesta por Horst Feistel. La construcción de Feistel hace posible construir funciones invertibles a partir de otras funciones que en sí mismas no son invertibles.,

seguridad de cifrados simétricos

los cifrados simétricos han sido históricamente susceptibles a ataques de texto plano conocido, ataques de texto plano elegido, criptoanálisis diferencial y criptoanálisis lineal. La construcción cuidadosa de las funciones para cada ronda puede reducir en gran medida Las posibilidades de un ataque exitoso.

administración de claves

La administración de claves se refiere a la administración de claves criptográficas en un criptosistema. Esto incluye tratar con la generación, intercambio, almacenamiento, uso, cripto-trituración (destrucción) y reemplazo de claves., Incluye el diseño de protocolos criptográficos, servidores de claves, procedimientos de usuario y otros protocolos relevantes.

la gestión de claves se refiere a las claves a nivel de usuario, ya sea entre usuarios o sistemas. Esto contrasta con la programación de claves, que típicamente se refiere al manejo interno de claves dentro de la operación de un cifrado.

El éxito en la gestión de claves es fundamental para la seguridad de un criptosistema., Es el lado más desafiante de la criptografía en un sentido que involucra aspectos de ingeniería social como la política del sistema, la capacitación del usuario, las interacciones organizacionales y departamentales y la coordinación entre todos estos elementos, en contraste con las prácticas matemáticas puras que pueden automatizarse.,

el establecimiento de la Clave

De clave simétrica algoritmos requieren tanto el remitente y el destinatario de un mensaje para que tenga la misma clave secreta. Todos los primeros sistemas criptográficos requerían que una de esas personas recibiera de alguna manera una copia de esa clave secreta a través de un canal físicamente seguro.,

casi todos los sistemas criptográficos modernos todavía utilizan algoritmos de clave simétrica internamente para cifrar la mayor parte de los mensajes, pero eliminan la necesidad de un canal físicamente seguro mediante el uso de Diffie–Hellman key exchange o algún otro protocolo de Clave Pública para llegar de forma segura a un acuerdo sobre una nueva clave secreta fresca para cada mensaje (forward secrecy).

generación de claves

cuando se utiliza con cifrados asimétricos para la transferencia de claves, los generadores de claves pseudoaleatorias casi siempre se utilizan para generar las claves de sesión de cifrado simétrico., Sin embargo, la falta de aleatoriedad en esos generadores o en sus vectores de inicialización es desastrosa y ha llevado a rupturas criptoanalíticas en el pasado. Por lo tanto, es esencial que una implementación use una fuente de alta entropía para su inicialización

cifrado recíproco

un cifrado recíproco es un cifrado donde, al igual que uno ingresa el texto plano en el sistema criptográfico para obtener el texto cifrado, uno podría ingresar el texto cifrado en el mismo lugar en el sistema para obtener el texto plano. Un cifrado recíproco también se refiere a veces como cifrado auto-recíproco.,

prácticamente todas las máquinas de cifrado mecánico implementan un cifrado recíproco, una involución matemática en cada letra mecanografiada. En lugar de diseñar dos tipos de máquinas, una para cifrar y otra para descifrar, todas las máquinas pueden ser idénticas y se pueden configurar (con llave) de la misma manera.

ejemplos de cifrados recíprocos incluyen:

  • Atbash
  • Beaufort cipher
  • Enigma machine
  • Marie Antoinette y Axel von Fersen se comunicaron con un cifrado auto-recíproco.
  • El cifrado polialfabético Porta es auto-recíproco.,
  • Purple cipher
  • RC4
  • ROT13
  • XOR cipher
  • Vatsyayana cipher

prácticamente todos los cifrados modernos se pueden clasificar como un cifrado de flujo, la mayoría de los cuales usan un combinador de cifrado reciprocol XOR, o un cifrado de bloque, la mayoría de los cuales usan un cifrado Feistel o un esquema Lai–Massey con una transformación recíproca en cada ronda

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *