Академический Документы
Профессиональный Документы
Культура Документы
ingls IV) es un bloque de bits que es requerido para permitir un cifrado en flujo o un cifrado por
bloques, en uno de los modos de cifrado, con un resultado independiente de otros cifrados
producidos por la misma clave. El tamao del IV depende del algoritmo de cifrado y del protocolo
criptogrfico y a menudo es tan largo como el tamao de bloque o como el tamao de la clave.
Los vectores de inicializacin son implementados en cifrados por bloques y cifrados en
flujo. Por ejemplo, el modo Electronic Code Book (ECB), el cifrado del mismo texto con la misma
clave da como resultado el mismo texto cifrado, lo cual es una considerable vulnerabilidad. El uso
de un vector de inicializacin aadido linealmente (mediante una operacin XOR) o incluido delante
del texto plano antes del cifrado resuelve este problema.
En los cifrados en flujo, los vectores de inicializacin se cargan en estado interno en clave
del cifrador, despus del cual se ejecuta cierto nmero de rondas de cifrado antes de emitir el
primer bit cifrado. Por razones de rendimiento, los diseadores de los cifrados en flujo intentan
mantener el nmero de rondas en las mnimas posibles, pero debido a que determinar el nmero
de rondas para que sea seguro no es una tarea trivial, y considerando otros temas como la prdida
de entropa, dependiente del diseo del cifrador, ataques criptogrficos relacionados con los IV son
un problema de seguridad conocido para estos cifradores en flujo. Esto hace que el uso de IV en
estos algoritmos un tema que debe ser an desarrollado e investigado.
TIPOS DE CIFRADO SEGN SUS PROPIEDADES
CIFRADO DE CLAVE PBLICA SEGURO HACIA ADELANTE: El cifrado de clave pblica
seguro hacia adelante, tambin conocido como cifrado seguro hacia adelante o por las
siglas FSE (del ingls forward-secure encryption) fs-PKE (del ingls forward-secure public key
encryption, fue introducido por R. Anderson. El primer sistema eficiente fue propuesto por R.
Canetti y otros. Este sistema est construido sobre un cifrado basado en identidad y por eso se le
llama fs-IBE (del ingls forward-secure identity-based encryption). La idea fundamental de este tipo
de sistemas es tener una clave pblica esttica que no cambia y tener un procedimiento que vaya
cambiando la clave secreta cada vez que finaliza un determinado periodo de tiempo. El proceso de
clculo de la clave secreta tiene que ser de un solo sentido: Es fcil calcular la clave siguiente a
partir de la anterior, sin embargo el problema inverso tiene que ser difcil y por tanto si se viola una
clave secreta la seguridad de las claves anteriores permanece.
Estos sistemas aseguran que los mensajes que utilizan claves secretas antiguas se
mantienen seguros aunque sea violada la seguridad de la clave secreta actual. Sin embargo, en
estos sistemas, si la seguridad de una clave secreta est violada entonces ya no sern seguras las
claves secretas siguientes.
CRIPTOGRAFA CON UMBRAL: La criptografa con umbral (en ingls threshold
cryptography) tiene como objetivo distribuir alguna funcionalidad criptogrfica entre muchos
usuarios de tal forma que:
Cualquier conjunto con t+1 usuarios pueda colectivamente calcular la funcionalidad
Ningn conjunto con slo t usuarios pueda realizar la funcionalidad.
Cuando se describe un sistema criptogrfico con umbral se suele usar la notacin 't-umbral'
(en ingls t-threshold) para indicar cul es el valor umbral del sistema
Este enfoque fue iniciado por Yvo Desmedt y actualmente hay muchas propuestas
principalmente para firma digital y para cifrado con clave pblica (la funcionalidad es el cifrado
(criptografa)).
CRIPTOGRAFA DE CLAVE AISLADA: La criptografa de clave aislada (en ingls KeyInsulated cryptography) fue introducida en 2002 por Y. Dodis, J. Katz, S. Xu, M. Yung y mejorado
posteriormente por Hanaoka y otros. El objetivo de estos sistemas es minimizar el dao causado
tras un ataque que comprometa la clave privada de un sistema criptogrfico. Para ello siguen un
esquema similar al siguiente:
Se divide el tiempo en N periodos
La(s) clave(s) secretas se almacenan de forma posiblemente insegura (la seguridad est
expuesta), pero estas claves son actualizadas en cada perodo.
Para actualizar las claves se realiza una interaccin con un dispositivo fsicamente
protegido (secure helper), el cual mantiene una clave secreta maestra que mantiene fija entre
periodos.
Todos los clculos son hechos en el sistema inseguro.
La clave pblica se mantiene fija para todos los periodos.
De esta forma, incluso aunque las clave estn expuesta, la seguridad del sistema
permanece garantizada si la clave actual no ha sido violada. Cuanto ms frecuentemente se
cambie la clave ms expuesto queda el sistema 'seguro'.
Este tipo de criptografa ha sido usado con criptografa de clave pblica para realizar
funcionalidades de cifrado, a lo que se conoce por las siglas KIE o KIPE del ingls key-insulated
public key encryption), y de firma
CIFRADO MALEABLE: Un esquema de cifrado es maleable (en ingls malleable) si
conocido un texto cifrado ci se puede fcilmente crear otro texto cifrado cj tal que el resultado de
descifrar ci (dk(ci)) y el resultado de descifrar cj (dk(cj)) tienen una relacin conocida. Este
concepto fue introducido en 1991 por D. Dolev, Dwork y J. L. Carter. La maleabilidad de un cifrado
permite, sin saber la clave, alterar el texto cifrado para conseguir cambiar el significado del texto
plano. De esta forma podemos cambiar el significado. Esto es aprovechado en alguna aplicacin
(Ej. protocolo Off-the-Record) para que el cdigo cifrado no pueda ser usado como prueba de que
ese mensaje ha sido enviado por un conocedor de la clave secreta. En estas aplicaciones se
quiere tener la prueba de que cualquiera puede generar un cdigo cifrado concreto. Tcnicamente
no es un cifrado negable, pero su negabilidad se refiere a la imposibilidad de que una tercera parte
pruebe la autenticidad del mensaje
Un mensaje cifrado con este tipo de cifrado no prueba de ninguna forma la integridad o la
autenticidad, En los sistemas de cifrado no-maleables es difcil, sin conocer la clave, producir
textos cifrados que al descifrar produzcan texto plano con significado. Cualquier cambio que un
atacante pudiera realizar en el texto cifrado, al descifrar normalmente tendra como resultado un
texto plano con bits aleatorios en lugar de texto plano con significado en el contexto. Esto se podra
aprovechar como tcnica de autenticacin (Ej. Protocolo de Needham-Schroeder) aunque es una
prctica muy pobre, ya que hay ataques que pueden romper este tipo de proteccin. Sin embargo
en algunos casos es difcil aplicar este tipo de ataques.
SEGURIDAD INCONDICIONAL: Se dice que un sistema criptogrfico tiene una seguridad
incondicional (en ingls unconditional security) sobre cierta tarea si un atacante no puede resolver
la tarea aunque tenga infinito poder computacional. En funcin de la tarea sobre la que se dice que
el sistema criptogrfico es incondicionalmente seguro, podemos hablar por ejemplo de:
Criptosistemas incondicionalmente seguros (cifrado).
Autenticacin incondicionalmente segura (autenticacin).
Distribucin de claves incondicionalmente segura.
Firma digital incondicionalmente segura (firma digital).
Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes
importantes como por ejemplo en la longitud de las claves (libreta de un solo uso).
Para certificar una seguridad incondicional los criptlogos se suelen basar en la teora de la
informacin y, por tanto, en la teora de la probabilidad.