Você está na página 1de 19

Criptografa de

Clave Simtrica
Ing. Gustavo Delgado Ugarte

Introduccin
Los sistemas criptogrficos modernos

continan siendo guiados por 2 principios


fundamentales de diseo:
Confusin, es un diseo que oculta la relacin

entre el plaintext y el ciphertext


Difusin, son diseadas para extender las
estadsticas del plaintext a travs del ciphertext

Introduccin
La criptografa de clave simtrica se divide en

2 ramas:
Cifras continuas, como la one-time pad, pero

con claves ms pequeas y manejables. Este


tipo de algoritmos emplean la confusin.
Cifras en bloque, que son basadas en el
concepto del codebook. En este tipo de
algoritmos se emplea tanto confusin como
difusin.

Cifras Continuas

Cifras continuas
Las cifras continuas toman la clave k de n bits

de longitud y la extienden dentro de una largo


keystream.
Este keystream es utilizado en una operacin
XOR con el plaintext P para producir el
ciphertext C.
Para desencripar, el mismo keystream es
utilizado en una operacin XOR con el
Ciphertext.
El uso del keystream es idntico al uso de la
clave en una cifra one-time pad.

Cifras continuas
La funcin de una cifra continua puede ser

vista como:
Donde:

k es la clave
S es el keystream que se usa como un one-time pad

Cifras continuas
La formula de encriptacin es
Donde
P = P0P1P2. Es el plaintext
S = S0S1S2.. Es el keystream
C = C0C1C2.. Es el ciphertext

Cifras continuas
Para desencriptar , se usa S nuevamente
El algoritmo es una generalizacin de one-

time pad, donde tanto el emisor y el receptor


tienen el mismo algoritmo de cifra continua y
ambos conocen la clave k

A5/1
Es una cifra continua utilizada por los

telfonos celulares GSM para la


confidencialidad
El A5/1 utiliza tres registros de cambio de
regeneracin lineal (LFSR linear feedback
shift registers), etiquetados con X, Y, Z.
El registro X tiene 19 bits,
El registro Y tiene 22 bits,
El registro Z tiene 23 bits,
No es una accidente que el LFSR tenga 64 bits

A5/1
No por coincidencia la clave K tiene 64 bits.
La clave es utilizada cmo dato inicial de los 3

registros
Luego que los 3 registros son llenados con la
clave, estaremos listos para generar el
keystream.

A5/1
Cuando el Registro X pasa, lo siguiente ocurre

A5/1
Cuando el Registro Y pasa, lo siguiente ocurre

A5/1
Cuando el Registro Z pasa, lo siguiente ocurre

A5/1
Dados tres bits x,y,z se define la funcin

mayor votado maj(x,y,z). Si la mayora de


entre x,y,z es 0 devuelve 0, de otra forma
devuelve 1.
A5/1 es implementado en hardware, y en
cada pulso de reloj es computado el valor
Los registros X, Y, Z pasan de acuerdo a esta
regla

A5/1
Finalmente , un bit keystream es generado

como
S es utilizado en operaciones XOR para

encriptar y desencriptar.
Aunque esta podra parecer una manera
complicada de generar un solo bit keystream,
A5/1 es sencillo de implementar en hardware
y pueden generar bits en un ratio proporcional
a la velocidad del reloj.
A continuacin se muestra el diagrama de

A5/1

RC4
El algoritmo en RC4 es optimizado para su

implementacin en software, mientras que


A5/1 es diseado para hardware
RC4 produce un byte del keystream por paso
a diferencia del A5/1 un bit.
El algoritmo es sorprendentemente simple,
puesto que esencialmente es una tabla de
bsqueda conteniendo una permutacin de
valores de 256 bytes.

RC4
Cada paso un byte de keystream es

producido, la tabla de bsqueda es modificada


de tal manera que la tabla siempre contiene
una permutacin de {0,1,2,3,,255}
La primera fase del algoritmo inicializa la
tabla de bsqueda usando la clave.
Denotamos la clave como key[i] para i = 0,1,
.,N-1, donde cada key[i] es un byte y la
tabla de bsqueda S[i], donde cada S[i] son
tambin un byte.

RC4

Você também pode gostar