CRIP Vulnerabilidades de la Criptografía Simétrica La seguridad completa es un ideal que no podrá alcanzarse, ya que aún con políticas y mecanismos existe una brecha que no será cubierta; se trata que ese hueco sea lo más pequeño e inaccesible posible. Los algoritmos de cifrado también plantean esta naturaleza, independientemente de su optimización contra diferentes tipos de criptoanálisis o ataques. Distribución de claves El primer punto que se debe sortear es la correcta y segura distribución de claves de cifrado simétrico. Puesto que es la única parte que debe mantenerse privada, el compartir la misma clave para cifrar y descifrar es una gran desventaja para la criptografía simétrica. Claves débiles y semidébiles Cuando se diseña un algoritmo de cifrado es muy común encontrar claves que al combinarse con el texto plano resulte una salida con poco nivel de cifrado. También existen pares de claves diferentes entre sí que permiten cifrar y descifrar como si se tratara de un algoritmo asimétrico. CLAVE DÉBIL. Es un tipo de clave que hace al texto cifrado muy predecible o vulnerable al mismo cifrado. Existen claves débiles que pueden crear los siguientes efectos: 𝐸𝐾 �𝐸𝐾 (𝑀)� = 𝑀, al cifrar dos veces con la misma clave se regresa al mensaje original. 𝐸𝐾 (𝑀) = 𝑀, la clave no cifra. Aunque crean efectos indeseados, este tipo de claves son poco comunes y la probabilidad de elegir una clave débil de entre todo el espacio de claves es prácticamente nula. CLAVE SEMIDÉBIL. Este tipo de claves permiten realizar el cifrado con una clave y el descifrado con otra clave diferente, aún cuando el algoritmo no es asimétrico. 𝐷𝐾2 �𝐸𝐾1 (𝑀)� = 𝑀 1 Ing. Aldo Jiménez Arteaga 2015 Estas claves siempre vienen en pares y también representan una pequeña fracción del espacio de claves aunque un poco mayor que las claves débiles. EJEMPLO. La lista de claves débiles y semidébiles de DES se muestra a continuación: Claves débiles 0000000000000000 Parejas de claves semidébiles 01FE01FE01FE01FE FE01FE01FE01FE01 FFFFFFFFFFFFFFFF 1FE01FE00EF10EF1 E01FE01FF10EF10E 0101010101010101 01E001E001F101F1 E001E001F101F101 FEFEFEFEFEFEFEFE 1FFE1FFE0EFE0EFE FE1FFE1FFE0EFE0E EOEOEOEOF1F1F1F1 011F011F010E010E 1F011F010E010E01 1F1F1F1F0E0E0E0E E0FEE0FEF1FEF1FE FEE0FEE0FEF1FEF1 Ruptura de un Algoritmo Cualquier algoritmo de cifrado está expuesto al ataque por fuerza bruta. Sin embargo, las especificaciones de diseño se enfocan a evitar este ataque volviéndolo impracticable. Considerando la tecnología más avanzada en cómputo, los ataques por fuerza bruta pueden tardar alrededor de 149,745,258,842,898 años si se utiliza una clave de longitud mínima (128 bits). Pero ahí no termina la robustez del algoritmo, pues para tener una alta probabilidad de encontrar la clave correcta se debe buscar al menos en la mitad del espacio de claves (para una longitud de clave mínima sería probar 2127 combinaciones). Pero si al estudiar el diseño del algoritmo se encuentra un método más rápido, el algoritmo está comprometido. Suponiendo que el tiempo de búsqueda por fuerza bruta para un algoritmo 𝑋 es 𝑡1 y se demuestra que existe un método que encuentra la clave en un tiempo 𝑡2 siendo 𝑡2 < 𝑡1 entonces se dice que el algoritmo 𝑋 ha sido roto. Criptoanálisis y Otros Ataques Es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la clave secreta, requerida para obtener la información en claro. En resumen, es conseguir la clave secreta. CRIP Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica, que abarca desde los métodos de análisis de frecuencia de letras, pasando por máquinas como Enigma hasta llegar a los sistemas basados en computadoras del presente. Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un algoritmo, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica. Aunque para validar la robustez de un sistema criptográfico normalmente se suponen todas las condiciones del peor caso, existen ataques más específicos, en los que no se cumplen todas estas condiciones. Existen diferentes tipos de ataques contra los sistemas criptográficos: Fuerza bruta. El método de ataque consiste en probar todas y cada una de las posibles claves del espacio utilizado hasta encontrar la correcta. Ataque con texto cifrado. Si el atacante conoce el algoritmo de cifrado y sólo tiene acceso al texto cifrado. Ataque con texto plano conocido. Es un caso donde se busca descubrir una correlación entre el texto plano y su correspondiente cifrado.. Ataque con texto plano escogido. Se presenta cuando el atacante puede cifrar una cantidad indeterminada de texto plano y estudiar los textos cifrados resultantes. Ataque con texto cifrado escogido. Es un ataque donde el criptoanalista elige texto cifrado e intenta encontrar el correspondiente texto plano. Algunas técnicas de criptoanálisis dentro de la criptografía de clave privada son: Criptoanálisis diferencial. Criptoanálisis lineal. Criptoanálisis integral. Criptoanálisis estadístico. Criptoanálisis de módulo n. Ataque de deslizamiento. Ataque de cumpleaños. Ataque Man-in-the-middle. Ataque Meet-in-the-middle. 2 Ing. Aldo Jiménez Arteaga 2015 Criptoanálisis Diferencial Este tipo de criptoanálisis fue descubierto a finales de la década de 1980 por Eli Biham y Adi Shamir, aunque era conocido anteriormente tanto por la NSA como por IBM y mantenido en secreto; DES fue diseñado para ser resistente a este ataque. El criptoanálisis diferencial es básicamente un ataque sobre texto sin cifrar escogido y se basa en un análisis de la evolución de las diferencias entre dos textos sin cifrar relacionados cuando se cifran bajo la misma clave. Mediante un cuidadoso análisis de los datos disponibles, las probabilidades pueden asignarse a cada una de las posibles claves y eventualmente la clave más probable se identifica como la correcta. El criptoanálisis diferencial se ha utilizado contra sistemas de cifrado muy grandes con grados de éxito variables. En ataques contra el DES su efectividad es limitada, ya que éste fue diseñado muy cuidadosamente; el diseño de las cajas S sugieren que la NSA conocía completamente este tipo de criptoanálisis. Criptoanálisis Lineal Es una forma general de criptoanálisis, que consiste en la búsqueda de aproximaciones afines al comportamiento de un cifrado. Fue descubierto por Mitsuru Matsui en 1992. Matsui experimentó el criptoanálisis lineal contra DES, lo que le llevó a concluir que el algoritmo no está optimizado contra ese ataque (no hay evidencia que IBM y la NSA lo conocieran). Este tipo de criptoanálisis consta de dos partes. La primera propone la construcción de ecuaciones lineales basadas en las relaciones entre el texto plano escogido, el texto cifrado y bits que probablemente pertenezcan o no a la clave. La segunda parte consiste en utilizar las ecuaciones lineales junto con las parejas de texto cifrado y texto plano para inducir la clave más cercana a la correcta por medio de operaciones XOR entre los textos cifrados, entre los textos en claro y por último entre ambos resultados (optimización del criptoanálisis diferencial).
© Copyright 2024