• No se han encontrado resultados

Tema: Cifrado simétrico

N/A
N/A
Protected

Academic year: 2021

Share "Tema: Cifrado simétrico"

Copied!
7
0
0

Texto completo

(1)

Materiales y Equipo

Tema: Cifrado simétrico

 Funcionamiento del Algoritmo DES

 Operaciones de cifrado sobre archivos

 El estudiante deberá ser capaz de describir los procesos que se ejecutan en el algoritmo de cifrado simétrico DES.

 Observar el comportamiento del algoritmo DES sobre archivos de texto

 Que el estudiante compruebe, de manera experimental, el comportamiento del algoritmo DES cuando se utilizan las claves débiles.

 Que el estudiante compruebe, de manera experimental, el comportamiento del algoritmo DES cuando se utilizan las claves semi débiles.

 PC con Windows XP instalado.

 Software safeDES instalado.

Los algoritmos Simétricos son aquellos que utilizan la misma clave tanto para cifrar como para descifrar. Son fácil de implementar y de procesar es por eso que son muy utilizados en diferentes aplicaciones.

Su seguridad radica en la aplicación de los Principios de Confusión y Difusión, en los que los algoritmos someten la información a diferentes tablas de permutación o sustitución que mezclan los bits para dar como resultado el cifrado.

Una desventaja de estos es que la clave debe conocerse previamente a la comunicación, es decir que ambos sitios de alguna manera deben ponerse de acuerdo en la clave ha utilizar. Existen varios de estos algoritmos que utilizan diferentes longitudes de clave para añadirle seguridad al mismo.

DES (DATA ENCRYPTION STANDARD).

DES, es un esquema de cifrado simétrico desarrollado en 1977 por el Departamento de Comercio y la Oficina Nacional de Estándares de EEUU en colaboración con la empresa IBM, que se creó con objeto de proporcionar al público en general un algoritmo de cifrado

Facultad: Ingeniería Escuela: Electrónica

Asignatura: Seguridad en redes

Objetivos Específicos

Introducción Teórica

Contenidos

(2)

normalizado para redes de computadoras. Está basado en la aplicación de todas las teorías de cifrado existentes hasta el momento, y fue sometido a las leyes de USA.

Se basa en un sistema mono-alfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto en claro a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para ser sometido posteriormente a la acción de dos funciones principales, una función de permutación y otra de sustitución, en un proceso que consta de 16 ciclos. En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para el cifrado, mientras que los 8 restantes son de paridad, y se usan para la detección de errores.

Como la clave efectiva es de 56 bits, son posibles un total de 2 elevado a 56 = 72.057.594.037.927.936 clave, es decir, unos 72.000 billones de claves, por lo que la ruptura del sistema por fuerza bruta o diccionario es improbable, aunque no imposible si se dispone de suerte y una gran potencia de cálculo.

Los principales inconvenientes que presenta DES son:

1. La clave es corta, tanto que no asegura la fortaleza adecuada. Con la potencia de cálculo actual y futura de las computadoras se pone en riesgo la seguridad del algoritmo.

2. No permite longitud de clave variable, con lo que sus posibilidades de configuración son limitadas, además de permitir con ello la creación de restricciones legales.

3. La seguridad del sistema se ve reducida considerablemente si se conoce un número suficiente de mensajes, ya que existe un sistema matemático, llamado Criptoanálisis Diferencial, que puede en ese caso romper el sistema en 2 elevado a 47 iteraciones.

Entre sus ventajas cabe citar:

1. Es el sistema más extendido del mundo, el que más máquinas usan, el más barato y el más probado.

2. Es muy rápido y fácil de implementar.

3. Desde su aparición nunca ha sido roto con un sistema práctico.

Comprobación del Funcionamiento del Algoritmo DES con entradas desde teclado

1. Hacer doble clic en el acceso directo del programa safeDES ubicado en el Escritorio de su PC para ejecutar la aplicación que se utilizará durante esta práctica de laboratorio.

Procedimiento

Bibliografía

Guía 1

(3)

2. Se nos despliega la pantalla principal de la aplicación que se observa en la figura 1.

Figura 1: Ventana principal de aplicación safeDES

3. Hacer clic en el botón DES>Cifrar/Descifrar ubicada en la barra de Menú de la aplicación.

4. Se nos despliega la ventana titulada DES Cifrar/Descifrar (Modo E.C.B.) que se observa en la figura 5.2.

5. Hacer clic en la pestaña Teclado.

6. En el área de “Entrada de Texto en Modo” seleccionar la opción Hexadecimal. 7. En la caja de texto digitar el siguiente mensaje en hexadecimal: MHEX =

2525252525252525

8. Luego, hacer clic en la pestaña Opciones.

9. En el área de “Clave” seleccionar la opción Hexadecimal.

10.En la caja de texto, digitar la clave en hexadecimal: KHEX = 0E329232EA6D0D73 11.En el área “Procesar” seleccionar la opción Teclado.

12.Luego, en la barra de herramientas del menú desplegable, seleccionar la opción Cifrar y hacer clic en el botón Comenzar. Con lo que el proceso de cifrado del mensaje se ejecutará.

13.Para observar el resultado de la operación, hacer clic en la pestaña Resultado Teclado. Y anótelo a continuación en formato hexadecimal:________________________________________________

14.Realice el procedimiento necesario para descifrar el mensaje obtenido en el numeral 13. ¿Corresponde el valor obtenido al mensaje original? Justifique su

(4)

procedimiento:_______________________________________________________ ___________________________________________________________________ ___________________________________________________________________ 15.Realizar el procedimiento de cifrado ahora con los siguientes conjuntos de mensajes y claves en formato hexadecimal. Anotar el valor correspondiente al mensaje cifrado en el espacio destinado.

a. MHEX = 7003000E95ACBDEE KHEX = 0123456789ABCDEF CHEX = ______________________________________________________ b. MHEX = 56003000E000F08B KHEX = 45BF3908AC3

CHEX = ______________________________________________________ 16.¿Es posible realizar el literal “b” del numeral anterior?

Explique:____________________________________________________________ ___________________________________________________________________ 17.Realizar el procedimiento de cifrado ahora con los siguientes conjuntos de

mensajes y claves en formato ASCII. Anotar el valor correspondiente al mensaje cifrado en el espacio destinado.

a. MASCII = TELECOMUNICACIONES KASCII = CLAVEDES

CHEX = ______________________________________________________ b. MASCII = INFORMATICA KASCII = CLAVE

CHEX = ______________________________________________________ 18.¿Es posible realizar el literal “b” del numeral anterior?

Explique:____________________________________________________________ ___________________________________________________________________

(5)

19.Si se cifra el siguiente mensaje en ASCII MASCII = Seguridad en Redes con la clave en ASCII KASCII = 77777777. El mensaje cifrado es: CHEX = _________________________________________

20.Si se repite el procedimiento del numeral anterior, pero ahora con la clave KASCII = 66666666. ¿Cuál es el mensaje cifrado que se obtiene? CHEX = _________________________________________. ¿Cuál es la razón del comportamiento que ha observado?

___________________________________________________________________ __________________________________________________________________ 21.Utilizando la clave KASCII = CLAVEDES, cifrar el mensaje de 8 caracteres MASCII

= CIFRADOR. Observe el resultado obtenido y cópielo en un archivo de texto sobre el escritorio de la PC. Repetir la operación de cifrado pero ahora con el mensaje de 12 caracteres MASCII = CIFRADOR DES. Este último resultado también cópielo en el archivo de texto. Compare ambos resultados y anote sus conclusiones a continuación:

___________________________________________________________________ ___________________________________________________________________ 22.Cerrar la aplicación safeDES.

Operaciones de cifrado sobre archivos de texto

1. Hacer doble clic en el acceso directo del programa safeDES ubicado en el Escritorio de su PC para ejecutar la aplicación que se utilizará durante esta práctica de laboratorio.

2. Se nos despliega la pantalla principal de la aplicación que se observa en la ilustración de la figura 1.

3. Hacer clic en el botón DES>Cifrar/Descifrar ubicada en la barra de Menú de la aplicación.

4. Se nos despliega la ventana titulada DES Cifrar/Descifrar (Modo E.C.B.) que se observa en la figura 2.

5. Hacer clic en la pestaña Archivos.

6. Bajo el área “Fichero de Entrada” ir a la ruta C:\safeDES\textos y seleccionar como tipo de archivo Fich. Cifrados (*.cif).

7. Seleccionar el archivo llamado prometeo.cif.

8. En la sección “Fichero de Salida” ir a la ruta C:\safeDES\textos y seleccionar como tipo de archivo Fich. Descifrados (*.dcf) y nombrar al archivo prometeo.dcf.

9. Hacer clic en la pestaña Opciones.

10.En la sección “Procesar:” y “Mostrar Resultados:” seleccionar la opción Archivos. 11.Descifrar este archivo con las siguientes combinaciones de claves: UDB-2007,

(6)

12.Observar el archivo prometeo.dcf, descifrado en el numeral anterior en formato ASCII en la pestaña Resultado Ficheros. Comparar estas salidas con el archivo original prometeo.txt que se encuentra en la ruta C:\safeDES\textos

13.Indique a continuación cuál fue la clave con la que se obtuvo un descifrado exitoso: ________________

14.Cerrar la aplicación safeDES.

Operaciones de cifrado con claves débiles y semidébiles del algoritmo DES

NOTA: En este apartado se debe hacer uso del portapapeles y, en su caso, usar la entrada de texto en formato hexadecimal para asegurar un correcto funcionamiento.

1. Cifrar el mensaje M = Ya casi termina la práctica con todas las claves débiles de DES que se indican a continuación. Y comprobar que se cumple la siguiente expresión: Ek[Ek(M)] = M

K1 HEX = 0101010101010101 K2 HEX = FEFEFEFEFEFEFEFE K3 HEX = E0E0E0E0F1F1F1F1 K4 HEX = 1F1F1F1F0E0E0E0E

2. Cifrar el mensaje M = Hoy si ya terminó la práctica con todos los pares de claves semidébiles de DES que se indican a continuación. Y comprobar que se cumple la siguiente expresión: Ek1[Ek2(M)] = M

K1 HEX = 01FE01FE01FE01FE K2 HEX = FE01FE01FE01FE01 K1 HEX = 1FE01FE00EF10EF1 K2 HEX = E01FE01FF10EF10E K1 HEX = 01E001E001F101F1 K2 HEX = E001E001F101F101 K1 HEX = 1FFE1FFE0EFE0EFE K2 HEX = FE1FFE1FFE0EFE0E K1 HEX = 011F011F010E010E K2 HEX = 1F011F010E010E01 K1 HEX = E0FEE0FEF1FEF1FE K2 HEX = FEE0FEE0FEF1FEF1

 ¿A expensas de qué incrementa Triple DES la seguridad de DES?

 ¿Cuál es la principal debilidad de DES?

 Explique cuales de los servicios de seguridad de la información son protegidos con el uso de la criptografía.

 Técnicas Criptográficas de Protección de Datos, A. Fuster, D. de La Guía, L. Hernández, F. Montoya y J. Muñoz, Ed. Ra-Ma, España, 2000.

 Diseño e Implementación de Prototipo de Laboratorio de Criptografía, VíctorEscobar, Rafael Gallardo, Carlos Zelaya, Tesis Universidad Don Boso, 2005.

Investigación

Complementaria

Guía 3

Guía 4

fía

Bibliografía

Guía 3

Guía 4

fía

(7)

EVALUACION

%

1-4

5-7

8-10

Nota

CONOCIMIENTO 25 Demostró poco conocimiento sobre el tema de la práctica. Demostró conocimiento medio sobre el tema de la práctica. Demostró buen conocimiento sobre el tema de la práctica. APLICACIÓN DEL CONOCIMIENTO 70 Cifra y descifra contenidos de entrada de teclado, utilizando diferentes claves Cifra y descifra contenidos de entrada de teclado, utilizando diferentes claves. Cifra y descifra archivos de texto con diferentes claves Cifra y descifra contenidos de entrada de teclado, utilizando diferentes claves. Cifra y descifra archivos de texto con diferentes claves Comprueba las expresiones Ek[Ek(M)] =M y Ek1[Ek2(M)] = M ACTITUD 2.5 Es un observador pasivo. Participa ocasionalmente o lo hace constantemente pero sin coordinarse con su compañero. Participa propositiva e integralmente en toda la práctica. 2.5 Es ordenado pero no hace un uso adecuado de los recursos.

Hace un uso adecuado de recursos

respetando las pautas de seguridad, pero es desordenado. Hace un manejo responsable y adecuado de los recursos conforme a pautas de seguridad e higiene. TOTAL 100 Hoja de cotejo:

Docente:

Máquina No:

GL:

a

3

1

Máquina No: Máquina No: Alumno

:

Alumno: Docente

:

Docente: GL: GL: Fecha:

Guía 3: Cifrado Simétrico

Referencias

Documento similar

El desarrollo se realizó utilizando C# de la suite Visual Studio 2013 a través del proceso en la figura 6, el proceso inicia con la entrada del texto a cifrar acomodándolo en