Criptografía de clave simétrica
Los algoritmos de clave simétrica son algoritmos para criptografía que utilizan las mismas claves criptográficas tanto para el cifrado de texto sin formato como para el descifrado de texto cifrado. Las claves pueden ser idénticas o puede haber una simple transformación entre las dos claves. Las claves, en la práctica, representan un secreto compartido entre dos o más partes que pueden utilizarse para mantener un vínculo de información privada. El requisito de que ambas partes tengan acceso a la clave secreta es uno de los principales inconvenientes del cifrado de clave simétrica, en comparación con el cifrado de clave pública (también conocido como cifrado de clave asimétrica).Sin embargo, los algoritmos de cifrado de clave simétrica suelen ser mejores para el cifrado masivo. Tienen un tamaño de clave más pequeño, lo que significa menos espacio de almacenamiento y una transmisión más rápida. Debido a esto, el cifrado de clave asimétrica se usa a menudo para intercambiar la clave secreta por el cifrado de clave simétrica.
Tipos
El cifrado de clave simétrica puede utilizar cifrados de flujo o cifrados de bloque.
- Los cifrados de flujo cifran los dígitos (normalmente bytes) o las letras (en cifrados de sustitución) de un mensaje de uno en uno. Un ejemplo es ChaCha20.
- Los cifrados de sustitución son cifrados bien conocidos, pero se pueden descifrar fácilmente usando una tabla de frecuencia.
- Los cifrados de bloque toman una cantidad de bits y los cifran como una sola unidad, rellenando el texto sin formato para que sea un múltiplo del tamaño del bloque. El algoritmo Advanced Encryption Standard (AES), aprobado por NIST en diciembre de 2001, utiliza bloques de 128 bits.
Implementaciones
Los ejemplos de algoritmos de clave simétrica populares incluyen Twofish, Serpent, AES (Rijndael), Camellia, Salsa20, ChaCha20, Blowfish, CAST5, Kuznyechik, RC4, DES, 3DES, Skipjack, Safer e IDEA.
Usar como una primitiva criptográfica
Los cifrados simétricos se usan comúnmente para lograr otras primitivas criptográficas además del cifrado.
Encriptar un mensaje no garantiza que permanecerá sin cambios mientras esté encriptado. Por lo tanto, a menudo se agrega un código de autenticación de mensaje a un texto cifrado para garantizar que el receptor notará los cambios en el texto cifrado. Los códigos de autenticación de mensajes se pueden construir a partir de un cifrado AEAD (p. ej., AES-GCM).
Sin embargo, los cifrados simétricos no se pueden usar con fines de no repudio, excepto involucrando a partes adicionales. Consulte la norma ISO/IEC 13888-2.
Otra aplicación es construir funciones hash a partir de cifrados de bloque. Consulte la función de compresión unidireccional para obtener descripciones de varios de estos métodos.
Construcción de cifrados simétricos
Muchos cifrados de bloque modernos se basan en una construcción propuesta por Horst Feistel. La construcción de Feistel hace posible construir funciones invertibles a partir de otras funciones que no son invertibles.
Seguridad de cifrados simétricos
Históricamente, los cifrados simétricos han sido susceptibles a ataques de texto sin formato conocido, ataques de texto sin formato elegido, criptoanálisis diferencial y criptoanálisis lineal. La construcción cuidadosa de las funciones para cada ronda puede reducir en gran medida las posibilidades de un ataque exitoso. También es posible aumentar la longitud de la clave o las rondas en el proceso de encriptación para una mejor protección contra ataques. Esto, sin embargo, tiende a aumentar la potencia de procesamiento y disminuir la velocidad a la que se ejecuta el proceso debido a la cantidad de operaciones que debe realizar el sistema.
Gestión de claves
Establecimiento clave
Los algoritmos de clave simétrica requieren que tanto el remitente como el destinatario de un mensaje tengan la misma clave secreta. Todos los primeros sistemas criptográficos requerían que el remitente o el destinatario recibiera de alguna manera una copia de esa clave secreta a través de un canal físicamente seguro.
Casi todos los sistemas criptográficos modernos todavía usan algoritmos de clave simétrica internamente para cifrar la mayor parte de los mensajes, pero eliminan la necesidad de un canal físicamente seguro mediante el intercambio de claves Diffie-Hellman o algún otro protocolo de clave pública para llegar a un acuerdo de forma segura. una nueva clave secreta nueva para cada sesión/conversación (secreto hacia adelante).
Generación de claves
Cuando se utilizan con cifrados asimétricos para la transferencia de claves, los generadores de claves pseudoaleatorias casi siempre se utilizan para generar las claves de sesión de cifrado simétrico. Sin embargo, la falta de aleatoriedad en esos generadores o en sus vectores de inicialización es desastrosa y ha llevado a rupturas criptoanalíticas en el pasado. Por lo tanto, es fundamental que una implementación utilice una fuente de alta entropía para su inicialización.
Cifrado recíproco
Un cifrado recíproco es un cifrado donde, al igual que uno ingresa el texto sin formato en el sistema criptográfico para obtener el texto cifrado, uno podría ingresar el texto cifrado en el mismo lugar del sistema para obtener el texto sin formato. Un cifrado recíproco también se denomina a veces cifrado autorrecíproco.
Prácticamente todas las máquinas de cifrado mecánicas implementan un cifrado recíproco, una involución matemática en cada letra tecleada. En lugar de diseñar dos tipos de máquinas, una para cifrar y otra para descifrar, todas las máquinas pueden ser idénticas y configurarse (con clave) de la misma manera.
Los ejemplos de cifrados recíprocos incluyen:
- Atbash
- Cifrado de Beaufort
- máquina de enigmas
- Marie Antoinette y Axel von Fersen se comunicaron con un cifrado auto recíproco.
- el cifrado polialfabético Porta es auto-recíproco.
- Cifrado púrpura
- RC4
- ROT13
- cifrado XOR
- Cifrado Vatsyayana
La mayoría de los cifrados modernos se pueden clasificar como cifrados de flujo, la mayoría de los cuales utilizan un combinador de cifrado XOR recíproco, o cifrados de bloque, la mayoría de los cuales utilizan un cifrado Feistel o un esquema Lai-Massey con una transformación recíproca en cada ronda.
Contenido relacionado
Zlib
WikiWikiWeb
Arquitectura de red de sistemas