KSG2 U3 A2 Dolm
KSG2 U3 A2 Dolm
KSG2 U3 A2 Dolm
Unidad 3/Actividad 2
La base fundamental del cifrado
Miguel Antonio Domínguez León
ES1611315610
Seguridad II
Grupo 1
Área de conocimiento:
Licenciatura en Telemática
UNADM|CEIT|TM|KSG2 Página 0 de 11
Unidad 3: La base fundamental del cifrado.
Introducción
Para poder entender el DES, previamente se han de introducir una serie de conceptos que
facilitarán la comprensión.
Los criptosistemas de clave privada (también conocidos como de clave única) se caracterizan por
utilizar para el cifrado y descifrado la misma clave, y como su propio nombre indica, dicha clave
es privada, es decir que se mantiene secreta. Por contra existen los criptosistemas de clave
pública en los que parte de la clave se da a conocer.
El DES cumple con dos de los principios más básicos de la criptografía, estos son el secreto y la
autenticidad de la información cifrada:
El principal problema que tienen este tipo de algoritmos es la forma en la que intercambian las
claves ya que se ha de hacer de forma privada.
El DES es englobado también dentro de los métodos de cifrado de producto. Estos algoritmos
son llamados así porque combinan la confusión y la difusión para cifrar el mensaje. Ambos son
conceptos que introdujo Shannon en su día.
La confusión consiste en conseguir que no se vea relación alguna entre el texto plano (texto a
cifrar), el texto cifrado y la clave. A la hora de la implementación, la confusión se traduce en
sustituciones simples a través de pequeñas tablas.
La difusión trata de repartir la influencia de cada bit del mensaje en texto plano lo más posible en
el mensaje cifrado. Dicha propiedad se implementa mediante el uso de permutaciones.
UNADM|CEIT|TM|KSG2 Página 1 de 11
Unidad 3: La base fundamental del cifrado.
Desarrollo
En 1974, IBM presenta LUCIFER, un sistema de Horst Feistel que trabajaba componiendo
sucesivamente diferentes transformaciones, según había sugerido Shannon. Después del estudio
del algoritmo, la NSA (National Security Agency) propone una serie de cambios que son
aceptados sin problemas.
El 17 de marzo de 1975, el NBS publica los detalles del DES. Dicho algoritmo fue adoptado como
estándar para las comunicaciones seguras y el almacenamiento de información no clasificada
por el Gobierno de los EE.UU. En un principio la idea de la NSA era implementar este algoritmo
en hardware, para ello dicho algoritmo debería mantenerse en secreto. Debido a unos problemas,
el algoritmo se hizo público por lo que su implementación software se hizo posible ya que el nivel
de detalle del algoritmo era bastante alto.
En 1997, el DES es roto como consecuencia de un reto que lanzó la RSA, se examinaron el 25%
de las claves.
Seguidamente, en 1998 debido a la corta longitud de la clave (56 bits) utilizada para cifrar el DES,
se demostró que por fuerza bruta era posible romper el DES. En 39 días se hizo posible examinar
el 85% de las claves. Poco más tarde, la EFP (Electronic Frontier Foundation) presentó su DES
cracker, capaz de romper el DES por fuerza bruta en 4.9 días. A pesar de esto, aún no se ha
encontrado ninguna debilidad a nivel teórico por lo que todavía se sigue utilizando.
UNADM|CEIT|TM|KSG2 Página 2 de 11
Unidad 3: La base fundamental del cifrado.
El algoritmo DES cifra un bloque de 64 bits (8 bytes) de texto en claro en un bloque de 64 bits de
texto cifrado. Para ello usa una clave externa de 64 bits en los que los bits en las posiciones
octavas de cada byte son bits de paridad impar.
UNADM|CEIT|TM|KSG2 Página 3 de 11
Unidad 3: La base fundamental del cifrado.
UNADM|CEIT|TM|KSG2 Página 4 de 11
Unidad 3: La base fundamental del cifrado.
En primer lugar, cada bit de un bloque está sujeto a una permutación inicial, que puede
representarse mediante la siguiente matriz de permutación inicial (anotada como IP):
Tabla IP
Esta tabla de permutación muestra, al leerla de izquierda a derecha y de arriba a abajo, que el
58° bit de un bloque de 64 bits está en la primera posición, el 50° está en la segunda posición y
así sucesivamente.
Una vez que la permutación inicial se completó, el bloque de 64 bits se divide en dos bloques de
32 bits denominados I y D respectivamente (para izquierda y derecha, siendo la anotación en
anglo-sajón L y R por Left y Right). El estado inicial de estos dos bloques se denomina Lo y Ro:
UNADM|CEIT|TM|KSG2 Página 5 de 11
Unidad 3: La base fundamental del cifrado.
Tabla Lo y Ro
Los 32 bits del bloque Ro se expanden a 48 bits gracias a una tabla (matriz) llamada tabla de
expansión (que se anota como E), en la que los 48 bits se mezclan y 16 de ellos se duplican:
Tabla E
Así, el último bit de Ro (es decir, el 7° bit del bloque de origen) se convierte en el primero, el
primero en el segundo, etc.
Además, los bits 1,4,5,8,9,12,13,16,17,20,21,24,25,28 y 29 de Ro (respectivamente los bits 57,
33, 25, 1, 59, 35, 27, 3, 6l, 37, 29, 5, 63, 39, 31 y 7 del bloque de origen) son duplicados y
diseminados en la matriz.
La tabla resultante de 48 bits se denomina D’o o E(Do). El algoritmo DES aplica después OR
exclusivas entre la primera clave K1 y E(Do). El resultado de este OR exclusivo es una tabla de
48 bits que, por comodidad, llamaremos Do.
UNADM|CEIT|TM|KSG2 Página 6 de 11
Unidad 3: La base fundamental del cifrado.
Después, Do se divide en 8 bloques de 6 bits, denominado Doi. Cada uno de estos bloques se
procesa a través de funciones de selección (a veces llamadas cajas de sustitución o funciones
de compresión), denominadas generalmente Si.
Los primeros y últimos bits de cada Doi determinan (en valor binario) la línea de la función de
selección; los otros bits (2, 3, 4 y 5 respectivamente) determinan la columna. Como la selección
de la línea se basa en dos bits, existen 4 posibilidades (0,1,2,3). Como la selección de la columna
se basa en 4 bits, existen 16 posibilidades (0 a 15). Gracias a esta información, la función de
selección "selecciona" un valor cifrado de 4 bits.
Por lo tanto, cada bloque de 6 bits se sustituye por un bloque de 4 bits. Estos bits se combinan
para formar un bloque de 32 bits.
Tabla P
Al final de las iteraciones, los dos bloques L16 y R16 se vuelven a conectar y se someten a una
permutación inicial inversa:
UNADM|CEIT|TM|KSG2 Página 7 de 11
Unidad 3: La base fundamental del cifrado.
UNADM|CEIT|TM|KSG2 Página 8 de 11
Unidad 3: La base fundamental del cifrado.
Conclusión
Gracias a esta investigación he podido entender el proceso de cifrado DES y las características
del mismo. A continuación, se enuncian los puntos investigados:
UNADM|CEIT|TM|KSG2 Página 9 de 11
Unidad 3: La base fundamental del cifrado.
Bibliografía
Anexos
S-Box
Básicamente, una S-Box (substitution box) es una matriz para sustitución de valores, utilizado
por los algoritmos de cifrado de clave simétrica. Las S-Boxes son seleccionadas
cuidadosamente para ser resistentes al criptoanálisis. En el caso de AES, dicha matriz es el
resultado de aplicar dos funciones a la matriz de estado, [aij], en primer lugar su inverso
multiplicativo [aij] a aij-1 E GF(28) y posteriormente una transformación lineal:
Todo byte puede verse como un elemento del cuerpo finito GF(28), como todo elemento tiene
inverso multiplicativo, se asocia el inverso multiplicativo en GF(28), es decir [aij] a aij-1 E
GF(28), al elemento cero se le asocia el mismo cero.
La transformación lineal se aplica bit por bit con la siguiente regla: transformación lineal en
GF(28)→GF(28).
en bits queda:
UNADM|CEIT|TM|KSG2 Página 10 de 11
Unidad 3: La base fundamental del cifrado.
Esta es la operación más costosa, en cuanto a tiempo se refiere, del algoritmo AES, por esto, la
operación es precalculada. Finalmente, este proceso puede resumirse en la siguiente tabla
conocida como S-Box que puede ser utilizada para un byte cualquiera xy.
UNADM|CEIT|TM|KSG2 Página 11 de 11