El mecanismo para cifrar se basa en sustituir bloques de n caracteres de texto en claro por bloques de n caracteres de texto cifrado utilizando una función afín de aritmética modular de la forma
- .
Para describir este tipo de cifradores veamos un ejemplo:
- Supongamos que tenemos la secuencia 00,01,..,99 y supongamos que los número 00,...,25 representan las letras de la A a la Z respectivamente.
- Supongamos que queremos enviar el mensaje "HOWDY DOO"
- Primero agrupamos y dividimos el texto en claro en bloques de por ejemplo 4 caracteres quedando: HOWD YDOO
- A continuación sustituimos cada letra por su equivalente numérico obteniendo: 07142203 24031414
- Podemos decir que el entero más grande que puede aparecer en un bloque de tamaño 4 es ZZZZ=25252525, así que nosotros escogemos 25252525 como nuestro módulo n=25252525.
- A continuación elegimos un valor de b entre 1 y n. Por ejemplo b=23210025.
- Finalmente elegimos un valor de a de forma que mcd(a,n)=1. Por ejemplo nos vale a=21035433
- Aplicando la función afín en aritmética modular
- a los números obtenidos al cifrar los bloques obtenemos
- lo que nos da en mensaje cifrado
- 08007496 20470469
- y este es el mensaje cifrado.
- Para descifrar aplicamos el proceso inverso. Calculamos el inverso multiplicativo de a=21035433 (por ejemplo usando el algoritmo de Euclides extendido) obteniendo . Despejando x en la ecuación afín en aritmética modular obtenemos y aplicando a los dos bloques cifrado tenemos:
- lo que equivale a "HOWD YDOO"
- Supongamos que conocemos el texto cifrado conocido (0800749620470469) de un texto en claro también conocido (HOWD YDOO). Al conocer el texto en claro podemos intuir aproximadamente cual es el valor del módulo con el que vamos a trabajar. Por ejemplo vamos a suponer que trabajamos con el alfabeto de del inglés con 25 caracteres. Por tanto n=25252525. A partir de ahí podemos establecer las siguiente ecuaciones:Restado de la segunda ecuación la primera obtenemos:Despejandoy reemplazando en la primera ecuación obtenemos:
Seguridad de algunas propuestas seleccionadas
(Ver abajo para la notación de la tabla.)Nombre Versión Autor (s) Bloque Clave Rondas Ataque (s) DES (77) IBM / NSA 64 56 16 K: 43/19/13 [M94] 3-DES (77) Diffie, Hellman 64 168 48 K: 2/112/56 2k3-DES (78) Tuchmann 64 112 48 K: n / 120-S / N [OW91] C,: 56/56/56 / [M79] FEAL-N (87-90) Miyaguchi, .. 64 128 N K:. 2 /./ (4), C:. 4 /./ (8) [AO96] RC2 (89) Rivest 64 8-1024 18 C:. 64/64 / (16) [KRRR98] Khufu (90) Merkle 64 512 8s, s> 1 C:. 52 /./ (26) [bbs99] Kefrén (90) Merkle 64 64T, t> 0 8s, s> 1 C:. 52 /./ (26) [bbs99] IDEA (91) Lai, Massey, Murphy 64 128 8,5 C: 64/112/32 (4,5) [bbs99] LOKI (90) Brown, Pieprzyk, Seberry 64 64 16 C:. 54 /./ (14), K: 62 /./ (11). (91) Brown, Kwan, Pieprzyk, Seberry 64 64 16 C:. 58 /./ (13) [K94] , K:. 60 /./ (11) [SF97] SAFER K (93) Massey 64 64128 6,10 C: 45 /./ 32 (5) [KB96] SK (95) Massey, Knudsen 64 40,64,128 8,10 ? Blowfish (93) Schneier 64 32-448 16 ? RC5 32/12 / k (94) Rivest 64 8s, s <256 td=""> 12 C:. 54 /./ [KM96] 256>64/16/16 (94) Rivest 128 8s, s <256 td=""> 16 C:. 83 /./ [KM96] , C: 123 /./ (24). [KM96] 256>CAST-128 (95) Adams 64 40-128 12, 16 ? TIBURÓN (96) Rijmen, Daemen, Preneel, Bosselaers, de Win 64 128 6 ? CUADRADO (97) Daemen, Knudsen, Rijmen 128 128 8 CP: 32/72/32 (6) [DKR97] MISTY 1 (97) Matsui 64 128 8 ? 2 (97) Matsui 64 128 12 ? ICE (97) Kwan 64 64 16 CP: 62/62/30 [VRKR98] Barrilete (98) NSA? 64 80 32 [BS98] Arco iris (98) Lee, Kim 128 128 7 ? SMS4 (?) ? 128 128 ? ? Nombre Versión Autor (s) Bloque Clave Rondas Ataque (s) La notación de la tabla:
Nombre Nombre de la cifra del bloque Versión Nombre (año) de la versión Autor (s) Nombre del diseñador (s) Bloque la longitud de bloque en bits Clave la longitud de clave en bits Rondas el número de rondas de la cifra Ataque (s) K: a / b / c indica que el ataque de texto más conocido requiere 2 a texto plano / textos cifrados, tiene una carga lectiva de 2 b cifrados y requiere 2 c palabras de memoria. C: a / b / c indica que el ataque de texto elegido mejor requiere de 2 a texto plano / textos cifrados, tiene una carga lectiva de 2 b cifrados y requiere 2 c palabras de memoria.Un `. ' significa que este requisito de recursos sea mínima o desconocido para nosotros. (R): el número de rondas de ataque. Si en blanco, r = Rondas [SA]: el documento que describe el ataque ?: No hay ataques conocidos
criptografía simétrica (en inglés symmetric key cryptography), también llamada criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1 (en inglés single-key cryptography), es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.- ...................................:http://es.wikipedia.org/w/index.php?title=Especial:Libro&bookcmd=download&collection_id=919ffbae5dc3587da6c3664df90affb2dff45f5c&writer=rdf2latex&return_to=Criptograf%C3%ADa+sim%C3%A9trica
No hay comentarios:
Publicar un comentario