Lectura 10 - Ing. Aldo Jiménez Arteaga

CRIP
Vulnerabilidades de la Criptografía Simétrica
La seguridad completa es un ideal que no podrá alcanzarse, ya que aún con políticas y
mecanismos existe una brecha que no será cubierta; se trata que ese hueco sea lo más
pequeño e inaccesible posible. Los algoritmos de cifrado también plantean esta naturaleza,
independientemente de su optimización contra diferentes tipos de criptoanálisis o ataques.
Distribución de claves
El primer punto que se debe sortear es la correcta y segura distribución de claves de cifrado
simétrico. Puesto que es la única parte que debe mantenerse privada, el compartir la misma
clave para cifrar y descifrar es una gran desventaja para la criptografía simétrica.
Claves débiles y semidébiles
Cuando se diseña un algoritmo de cifrado es muy común encontrar claves que al combinarse
con el texto plano resulte una salida con poco nivel de cifrado. También existen pares de
claves diferentes entre sí que permiten cifrar y descifrar como si se tratara de un algoritmo
asimétrico.
CLAVE DÉBIL. Es un tipo de clave que hace al texto cifrado muy predecible o vulnerable al
mismo cifrado. Existen claves débiles que pueden crear los siguientes efectos:


𝐸𝐾 �𝐸𝐾 (𝑀)� = 𝑀, al cifrar dos veces con la misma clave se regresa al mensaje
original.
𝐸𝐾 (𝑀) = 𝑀, la clave no cifra.
Aunque crean efectos indeseados, este tipo de claves son poco comunes y la probabilidad de
elegir una clave débil de entre todo el espacio de claves es prácticamente nula.
CLAVE SEMIDÉBIL. Este tipo de claves permiten realizar el cifrado con una clave y el
descifrado con otra clave diferente, aún cuando el algoritmo no es asimétrico.
𝐷𝐾2 �𝐸𝐾1 (𝑀)� = 𝑀
1
Ing. Aldo Jiménez Arteaga
2015
Estas claves siempre vienen en pares y también representan una pequeña fracción del
espacio de claves aunque un poco mayor que las claves débiles.
EJEMPLO. La lista de claves débiles y semidébiles de DES se muestra a continuación:
Claves débiles
0000000000000000
Parejas de claves semidébiles
01FE01FE01FE01FE
FE01FE01FE01FE01
FFFFFFFFFFFFFFFF
1FE01FE00EF10EF1
E01FE01FF10EF10E
0101010101010101
01E001E001F101F1
E001E001F101F101
FEFEFEFEFEFEFEFE
1FFE1FFE0EFE0EFE
FE1FFE1FFE0EFE0E
EOEOEOEOF1F1F1F1
011F011F010E010E
1F011F010E010E01
1F1F1F1F0E0E0E0E
E0FEE0FEF1FEF1FE
FEE0FEE0FEF1FEF1
Ruptura de un Algoritmo
Cualquier algoritmo de cifrado está expuesto al ataque por fuerza bruta. Sin embargo, las
especificaciones de diseño se enfocan a evitar este ataque volviéndolo impracticable.
Considerando la tecnología más avanzada en cómputo, los ataques por fuerza bruta pueden
tardar alrededor de 149,745,258,842,898 años si se utiliza una clave de longitud mínima
(128 bits). Pero ahí no termina la robustez del algoritmo, pues para tener una alta probabilidad
de encontrar la clave correcta se debe buscar al menos en la mitad del espacio de claves
(para una longitud de clave mínima sería probar 2127 combinaciones).
Pero si al estudiar el diseño del algoritmo se encuentra un método más rápido, el algoritmo
está comprometido. Suponiendo que el tiempo de búsqueda por fuerza bruta para un algoritmo
𝑋 es 𝑡1 y se demuestra que existe un método que encuentra la clave en un tiempo 𝑡2 siendo
𝑡2 < 𝑡1 entonces se dice que el algoritmo 𝑋 ha sido roto.
Criptoanálisis y Otros Ataques
Es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a
la clave secreta, requerida para obtener la información en claro. En resumen, es conseguir la
clave secreta.
CRIP
Los métodos y técnicas del criptoanálisis han cambiado
drásticamente a través de la historia de la criptografía,
adaptándose a una creciente complejidad criptográfica,
que abarca desde los métodos de análisis de frecuencia
de letras, pasando por máquinas como Enigma hasta
llegar a los sistemas basados en computadoras del
presente. Los resultados del criptoanálisis han cambiado
también: ya no es posible tener un éxito ilimitado al
romper un algoritmo, y existe una clasificación jerárquica
de lo que constituye un ataque en la práctica.
Aunque para validar la robustez de un sistema criptográfico normalmente se suponen todas
las condiciones del peor caso, existen ataques más específicos, en los que no se cumplen
todas estas condiciones. Existen diferentes tipos de ataques contra los sistemas criptográficos:





Fuerza bruta. El método de ataque consiste en probar todas y cada una de las posibles
claves del espacio utilizado hasta encontrar la correcta.
Ataque con texto cifrado. Si el atacante conoce el algoritmo de cifrado y sólo tiene
acceso al texto cifrado.
Ataque con texto plano conocido. Es un caso donde se busca descubrir una correlación
entre el texto plano y su correspondiente cifrado..
Ataque con texto plano escogido. Se presenta cuando el atacante puede cifrar una
cantidad indeterminada de texto plano y estudiar los textos cifrados resultantes.
Ataque con texto cifrado escogido. Es un ataque donde el criptoanalista elige texto
cifrado e intenta encontrar el correspondiente texto plano.
Algunas técnicas de criptoanálisis dentro de la criptografía de clave privada son:









Criptoanálisis diferencial.
Criptoanálisis lineal.
Criptoanálisis integral.
Criptoanálisis estadístico.
Criptoanálisis de módulo n.
Ataque de deslizamiento.
Ataque de cumpleaños.
Ataque Man-in-the-middle.
Ataque Meet-in-the-middle.
2
Ing. Aldo Jiménez Arteaga
2015
Criptoanálisis Diferencial
Este tipo de criptoanálisis fue descubierto a finales de la década de 1980 por Eli Biham y Adi
Shamir, aunque era conocido anteriormente tanto por la NSA como por IBM y mantenido en
secreto; DES fue diseñado para ser resistente a este ataque.
El criptoanálisis diferencial es básicamente un ataque sobre texto sin cifrar escogido y se basa
en un análisis de la evolución de las diferencias entre dos textos sin cifrar relacionados cuando
se cifran bajo la misma clave. Mediante un cuidadoso análisis de los datos disponibles, las
probabilidades pueden asignarse a cada una de las posibles claves y eventualmente la clave
más probable se identifica como la correcta. El criptoanálisis diferencial se ha utilizado contra
sistemas de cifrado muy grandes con grados de éxito variables. En ataques contra el DES su
efectividad es limitada, ya que éste fue diseñado muy cuidadosamente; el diseño de las cajas
S sugieren que la NSA conocía completamente este tipo de criptoanálisis.
Criptoanálisis Lineal
Es una forma general de criptoanálisis, que consiste en la búsqueda de aproximaciones afines
al comportamiento de un cifrado. Fue descubierto por Mitsuru Matsui en 1992. Matsui
experimentó el criptoanálisis lineal contra DES, lo que le llevó a concluir que el algoritmo no
está optimizado contra ese ataque (no hay evidencia que IBM y la NSA lo conocieran).
Este tipo de criptoanálisis consta de dos partes. La primera propone la construcción de
ecuaciones lineales basadas en las relaciones entre el texto plano escogido, el texto cifrado y
bits que probablemente pertenezcan o no a la clave. La segunda parte consiste en utilizar las
ecuaciones lineales junto con las parejas de texto cifrado y texto plano para inducir la clave
más cercana a la correcta por medio de operaciones XOR entre los textos cifrados, entre los
textos en claro y por último entre ambos resultados (optimización del criptoanálisis diferencial).