stringtranslate.com

Algoritmo de clave simétrica

Cifrado de clave simétrica: se utiliza la misma clave tanto para el cifrado como para el descifrado

Los algoritmos de clave simétrica [a] son ​​algoritmos de criptografía que utilizan las mismas claves criptográficas tanto para el cifrado de texto simple como para el descifrado de texto cifrado . Las claves pueden ser idénticas, o puede haber una simple transformación para pasar de una clave a otra. [1] Las claves, en la práctica, representan un secreto compartido entre dos o más partes que se puede utilizar para mantener un vínculo de información privada. [2] El requisito de que ambas partes tengan acceso a la clave secreta es uno de los principales inconvenientes del cifrado de clave simétrica , en comparación con el cifrado de clave pública (también conocido como cifrado de clave asimétrica). [3] [4] Sin embargo, los algoritmos de cifrado de clave simétrica suelen ser mejores para el cifrado masivo. Con la excepción del bloc de un solo uso , tienen un tamaño de clave más pequeño, lo que significa menos espacio de almacenamiento y transmisión más rápida. Debido a esto, el cifrado de clave asimétrica se utiliza a menudo para intercambiar la clave secreta por el cifrado de clave simétrica. [5] [6] [7]

Tipos

El cifrado de clave simétrica puede utilizar cifrados de flujo o cifrados de bloque . [8]

Los cifrados de flujo cifran los dígitos (normalmente bytes ) o las letras (en los cifrados de sustitución) de un mensaje de uno en uno. Un ejemplo es ChaCha20 . Los cifrados de sustitución son cifrados muy conocidos, pero se pueden descifrar fácilmente utilizando una tabla de frecuencias . [9]

Los cifrados por bloques toman una cantidad de bits y los cifran en una sola unidad, rellenando el texto sin formato para lograr un múltiplo del tamaño del bloque. El algoritmo Advanced Encryption Standard (AES), aprobado por el NIST en diciembre de 2001, utiliza bloques de 128 bits.

Implementaciones

Algunos ejemplos de algoritmos de clave simétrica populares incluyen Twofish , Serpent , AES (Rijndael), Camellia , Salsa20 , ChaCha20 , Blowfish , CAST5 , Kuznyechik , RC4 , DES , 3DES , Skipjack , Safer y IDEA . [10]

Utilizar como primitivo criptográfico

Los cifrados simétricos se utilizan comúnmente para lograr otros primitivos criptográficos además del simple cifrado. [ cita requerida ]

El cifrado de un mensaje no garantiza que no se modifique mientras está cifrado. Por lo tanto, a menudo se añade un código de autenticación de mensajes a un texto cifrado para garantizar que el receptor notará los cambios en el texto cifrado. Los códigos de autenticación de mensajes se pueden construir a partir de un cifrado AEAD (por ejemplo, AES-GCM ).

Sin embargo, los cifrados simétricos no se pueden utilizar con fines de no repudio, excepto si participan partes adicionales. [11] Véase la norma ISO/IEC 13888-2.

Otra aplicación es la creación de funciones hash a partir de cifrados en bloque. Consulte la función de compresión unidireccional para obtener descripciones de varios de estos métodos.

Construcción de cifras simétricas

Muchos cifrados de bloques modernos se basan en una construcción propuesta por Horst Feistel . La construcción de Feistel permite construir funciones invertibles a partir de otras funciones que no lo son. [ cita requerida ]

Seguridad de los cifrados simétricos

Históricamente, los cifrados simétricos han sido susceptibles a ataques de texto simple conocido , ataques de texto simple elegido , criptoanálisis diferencial y criptoanálisis lineal . La construcción cuidadosa de las funciones para cada ronda puede reducir en gran medida las posibilidades de un ataque exitoso. [ cita requerida ] También es posible aumentar la longitud de la clave o las rondas en el proceso de cifrado para protegerse mejor contra los ataques. Sin embargo, esto tiende a aumentar la potencia de procesamiento y disminuir la velocidad a la que se ejecuta el proceso debido a la cantidad de operaciones que el sistema necesita hacer. [12]

La mayoría de los algoritmos de clave simétrica modernos parecen ser resistentes a la amenaza de la criptografía post-cuántica . [13] Las computadoras cuánticas aumentarían exponencialmente la velocidad a la que se pueden decodificar estos cifrados; en particular, el algoritmo de Grover tomaría la raíz cuadrada del tiempo tradicionalmente requerido para un ataque de fuerza bruta , aunque estas vulnerabilidades se pueden compensar duplicando la longitud de la clave. [14] Por ejemplo, un cifrado AES de 128 bits no sería seguro contra un ataque de este tipo, ya que reduciría el tiempo necesario para probar todas las iteraciones posibles de más de 10 quintillones de años a unos seis meses. Por el contrario, un ordenador cuántico seguiría necesitando la misma cantidad de tiempo para decodificar un cifrado AES de 256 bits que un ordenador convencional para decodificar un cifrado AES de 128 bits. [15] Por esta razón, se cree que AES-256 es "resistente a la cuántica". [16] [17]

Gestión de claves

Establecimiento clave

Los algoritmos de clave simétrica requieren que tanto el remitente como el destinatario de un mensaje tengan la misma clave secreta. Todos los primeros sistemas criptográficos requerían que el remitente o el destinatario recibieran de algún modo una copia de esa clave secreta a través de un canal físicamente seguro.

Casi todos los sistemas criptográficos modernos todavía utilizan algoritmos de clave simétrica internamente para cifrar la mayor parte de los mensajes, pero eliminan la necesidad de un canal físicamente seguro mediante el uso del intercambio de claves Diffie-Hellman o algún otro protocolo de clave pública para llegar a un acuerdo seguro sobre una nueva clave secreta para cada sesión/conversación (secreto de reenvío).

Generación de claves

Cuando se utilizan con cifrados asimétricos para la transferencia de claves, casi siempre se utilizan generadores de claves pseudoaleatorios para generar las claves de sesión de cifrado simétrico. Sin embargo, la falta de aleatoriedad en esos generadores o en sus vectores de inicialización es desastrosa y ha provocado fallos criptoanalíticos en el pasado. Por lo tanto, es esencial que una implementación utilice una fuente de alta entropía para su inicialización. [18] [19] [20]

Cifrado recíproco

Un cifrado recíproco es un cifrado en el que, de la misma forma que se introduce el texto simple en el sistema de criptografía para obtener el texto cifrado , se podría introducir el texto cifrado en el mismo lugar del sistema para obtener el texto simple. A veces, a un cifrado recíproco también se lo denomina cifrado autorrecíproco . [21] [22]

Prácticamente todas las máquinas de cifrado mecánico implementan un cifrado recíproco, una involución matemática en cada letra tecleada. En lugar de diseñar dos tipos de máquinas, una para cifrar y otra para descifrar, todas las máquinas pueden ser idénticas y pueden configurarse (codificarse) de la misma manera. [23]

Algunos ejemplos de cifrados recíprocos incluyen:

La mayoría de todos los cifrados modernos se pueden clasificar como cifrados de flujo , la mayoría de los cuales utilizan un combinador de cifrado XOR recíproco , o cifrados de bloque , la mayoría de los cuales utilizan un cifrado Feistel o un esquema Lai-Massey con una transformación recíproca en cada ronda. [ cita requerida ]

Notas

  1. ^ Otros términos para el cifrado de clave simétrica son cifrado de clave secreta , de clave única , de clave compartida , de una sola clave y de clave privada . El uso del último y el primer término puede crear ambigüedad con terminología similar utilizada en la criptografía de clave pública . La criptografía de clave simétrica debe contrastarse con la criptografía de clave asimétrica .

Referencias

  1. ^ Kartit, Zaid (febrero de 2016). "Aplicación de algoritmos de cifrado para la seguridad de datos en el almacenamiento en la nube, Kartit, et al". Avances en redes ubicuas: Actas de UNet15 : 147. ISBN 9789812879905.
  2. ^ Delfs, Hans; Knebl, Helmut (2007). "Cifrado de clave simétrica". Introducción a la criptografía: principios y aplicaciones . Springer. ISBN 9783540492436.
  3. ^ Mullen, Gary; Mummert, Carl (2007). Campos finitos y aplicaciones. American Mathematical Society. pág. 112. ISBN 9780821844182.
  4. ^ "Desmitificando los métodos simétricos y asimétricos de cifrado". Geeks para Geeks. 28 de septiembre de 2017.
  5. ^ Johnson, Leighton (2016), "Fundamentos de los componentes de seguridad para la evaluación", Manual de evaluación, prueba y evaluación de controles de seguridad , Elsevier, págs. 531–627, doi :10.1016/b978-0-12-802324-2.00011-7, ISBN 9780128023242, S2CID  63087943 , consultado el 6 de diciembre de 2021
  6. ^ Álvarez, Rafael; Caballero-Gil, Cándido; Santonja, Juan; Zamora, Antonio (27-06-2017). "Algoritmos para el intercambio de claves ligeras". Sensores . 17 (7): 1517. doi : 10.3390/s17071517 . ISSN  1424-8220. PMC 5551094 . PMID  28654006. 
  7. ^ Bernstein, Daniel J.; Lange, Tanja (14 de septiembre de 2017). "Criptografía postcuántica". Nature . 549 (7671): 188–194. Código Bibliográfico :2017Natur.549..188B. doi :10.1038/nature23461. ISSN  0028-0836. PMID  28905891. S2CID  4446249.
  8. ^ Pelzl y Paar (2010). Entendiendo la criptografía . Berlín: Springer-Verlag. p. 30. Bibcode :2010uncr.book.....P.
  9. ^ Bellare, Mihir; Rogaway, Phillip (2005). Introducción a la criptografía moderna (PDF) .
  10. ^ Roeder, Tom. "Criptografía de clave simétrica". www.cs.cornell.edu . Consultado el 5 de febrero de 2017 .
  11. ^ "ISO/IEC 13888-2:2010". ISO . Consultado el 4 de febrero de 2020 .
  12. ^ David R. Mirza Ahmad; Ryan Russell (2002). Cómo proteger su red de ataques informáticos (2.ª ed.). Rockland, MA: Syngress. pp. 165–203. ISBN 1-932266-18-6.OCLC 51564102  .
  13. ^ Daniel J. Bernstein (2009). "Introducción a la criptografía postcuántica" (PDF) . Criptografía postcuántica .
  14. ^ Daniel J. Bernstein (3 de marzo de 2010). "Grover contra McEliece" (PDF) . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  15. ^ Wood, Lamont (21 de marzo de 2011). "El tiempo avanza para el cifrado". Computerworld . Consultado el 5 de diciembre de 2022 .
  16. ^ O'Shea, Dan (29 de abril de 2022). "AES-256 se suma a la resistencia cuántica". Fierce Electronics . Consultado el 5 de diciembre de 2022 .
  17. ^ Weissbaum, François; Lugrin, Thomas (2023), Mulder, Valentin; Mermoud, Alain; Lenders, Vincent; Tellenbach, Bernhard (eds.), "Criptografía simétrica", Tendencias en protección de datos y tecnologías de cifrado , Cham: Springer Nature Switzerland, págs. 7-10, doi : 10.1007/978-3-031-33386-6_2 , ISBN 978-3-031-33386-6, consultado el 12 de septiembre de 2023
  18. ^ Ian Goldberg y David Wagner. "Randomness and the Netscape Browser". Enero de 1996, Dr. Dobb's Journal. Cita: "es vital que las claves secretas se generen a partir de una fuente de números aleatorios impredecible".
  19. ^ Ristenpart, Thomas; Yilek, Scott (2010). "Cuando la buena aleatoriedad se vuelve mala: vulnerabilidades de reinicio de máquinas virtuales y criptografía implementada con cobertura" (PDF) . Simposio NDSS 2010. Los generadores de números aleatorios (RNG) son constantemente un eslabón débil en el uso seguro de la criptografía.
  20. ^ "Criptografía simétrica". James. 11 de marzo de 2006.
  21. ^ Paul Reuvers y Marc Simons. Museo Cripto. "Enigma Uhr". 2009.
  22. ^ Chris Christensen. "Cifrados de sustitución simples". 2006.
  23. ^ Greg Goebel. "La mecanización de los cifrados". 2018.
  24. ^ "... el verdadero cifrado Beaufort. Nótese que tenemos cifrado recíproco ; cifrado y desciframiento son exactamente lo mismo". -- Helen F. Gaines. "Criptoanálisis: un estudio de los cifrados y su solución". 2014. p. 121.
  25. ^ Greg Goebel. "La mecanización de los cifrados". 2018.
  26. ^ Friedrich L. Bauer. "Secretos descifrados: métodos y máximas de la criptología". 2006. p. 144
  27. ^ David Salomon. "Codificación de datos y comunicaciones informáticas". 2006. pág. 245
  28. ^ Greg Goebel. "Descifradores de códigos estadounidenses a la sombra de la guerra". 2018.