• Like
  • Save
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Upcoming SlideShare
Loading in...5
×
 

Modos de operación_de_una_unidad_de_cifrado_por_bloques

on

  • 805 views

 

Statistics

Views

Total Views
805
Views on SlideShare
805
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Modos de operación_de_una_unidad_de_cifrado_por_bloques Modos de operación_de_una_unidad_de_cifrado_por_bloques Document Transcript

    • Modos de operación de una unidad de cifrado por bloques 1 Modos de operación de una unidad de cifrado por bloques En criptografía, un cifrador por bloques opera en bloques de tamaño fijo, a menudo de 64 o 128 bits. Para cifrar mensajes de mayor tamaño se usan diferentes modos de operación. Los primeros modos descritos, como ECB, CBC, OFB y CFB, aseguraban la confidencialidad, pero no aseguraban la integridad del mensaje. Otros modos han sido diseñados para asegurar la confidencialidad y la integridad del mensaje, como modo CCM, modo EAX y modo OCB. Modo ECB (Electronic codebook) El método más simple de modo de cifrado es el llamado ECB (electronic codebook), en el cual el mensaje es troceado en bloques, cada uno de los cuales es cifrado de manera separada. La desventaja de este método es que bloques idénticos de mensaje sin cifrar producirán idénticos textos cifrados. Por esto, no proporciona una auténtica confidencialidad y no es recomendado para protocolos criptopgráficos. Un claro ejemplo de cómo el método ECB puede revelar patrones del texto. Una versión de mapa de bits de la imagen de la izquierda ha sido cifrada con ECB para crear la imagen del centro:
    • Modos de operación de una unidad de cifrado por bloques 2 Original Cifrado usando modo ECB Cifrado usando otros modos La imagen de la derecha es cómo podría aparecer la misma imagen cifrada con CBC, CTR o cualquiera de los otros métodos seguros, esto es, indistinguible de ruido aleatorio. Hay que notar que la apariencia aleatoria de la imagen de la derecha dice muy poco sobre si la imagen ha sido cifrada de manera segura. Muchos métodos no seguros de cifrado producen, a priori, un resultado aparentemente aleatorio. El modo ECB puede hacer que protocolos sin protección de integridad sean aún más susceptibles a ataques de repetición, dado que cada bloque es descifrado de la misma manera. Por ejemplo, el videojuego online Phantasy Star Online: Blue Burst usa Blowfish en modo ECB. Antes de que el método de intercambio de claves fuese craqueado, algunos jugadores enviaban repetidamente el bloque cifrado de Monstruo matado, cifrado cada uno con Blowfish, para ganar ilegítimamente puntos de experiencia. Modo CBC (Cipher-block chaining) En el modo CBC (cipher-block chaining), antes de ser cifrado, a cada bloque de texto se le aplica una operación XOR con el previo bloque ya cifrado. De este modo, cada bloque es dependiente de todos los bloques de texto planos hasta ese punto. Además, para hacer cada mensaje único se puede usar un vector de inicialización.
    • Modos de operación de una unidad de cifrado por bloques 3 Si el primer bloque tiene índice 1, la fórmula matemática para el cifrado CBC es: mientras que la fórmula del descifrado es: CBC es el modo usado más a menudo. Su principal contrapartida es que es secuencial y no puede funcionar en paralelo. Modo PCBC (Propagating cipher-block chaining) El modo propagating cipher-block chaining [1] fue diseñado para que pequeños cambios en el texto cifrado se propagasen más que en el modo CBC. Las rutinas de cifrado y descifrado se definen como sigue: PCBC es usado por Kerberos y Waste, aunque además de en éstos, su uso es bastante infrecuente. Referencias [1] http:/ / www. iks-jena. de/ mitarb/ lutz/ security/ cryptfaq/ q84. html
    • Fuentes y contribuyentes del artículo 4 Fuentes y contribuyentes del artículo Modos de operación de una unidad de cifrado por bloques  Fuente: http://es.wikipedia.org/w/index.php?oldid=17347077  Contribuyentes: Dr Juzam, Odilo, 4 ediciones anónimas Fuentes de imagen, Licencias y contribuyentes Image:Ecb_encryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ecb_encryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, Sdornan Image:Ecb_decryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ecb_decryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, Sdornan Image:Tux.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tux.png  Licencia: desconocido  Contribuyentes: Bastique, CyberSkull, Dbenbenn, Duesentrieb, Gringer, Husky, Imz, Lateiner, Plugwash, Rfl, Rocket000, Servitiu, Timichal, 2 ediciones anónimas Image:Tux_ecb.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tux_ecb.jpg  Licencia: Attribution  Contribuyentes: en:User:Lunkwill Image:Tux_secure.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Tux_secure.jpg  Licencia: Attribution  Contribuyentes: en:User:Lunkwill Image:Cbc_encryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Cbc_encryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, Sdornan Image:Cbc_decryption.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Cbc_decryption.png  Licencia: Public Domain  Contribuyentes: ArnoldReinhold, Dr Juzam, Sdornan Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/