Вы находитесь на странице: 1из 4

CLAVE DE INICIALIZACIN o vector de inicializacin (conocido por sus siglas en

ingls IV) es un bloque de bits que es requerido para permitir un cifrado en flujo o un cifrado por
bloques, en uno de los modos de cifrado, con un resultado independiente de otros cifrados
producidos por la misma clave. El tamao del IV depende del algoritmo de cifrado y del protocolo
criptogrfico y a menudo es tan largo como el tamao de bloque o como el tamao de la clave.
Los vectores de inicializacin son implementados en cifrados por bloques y cifrados en
flujo. Por ejemplo, el modo Electronic Code Book (ECB), el cifrado del mismo texto con la misma
clave da como resultado el mismo texto cifrado, lo cual es una considerable vulnerabilidad. El uso
de un vector de inicializacin aadido linealmente (mediante una operacin XOR) o incluido delante
del texto plano antes del cifrado resuelve este problema.
En los cifrados en flujo, los vectores de inicializacin se cargan en estado interno en clave
del cifrador, despus del cual se ejecuta cierto nmero de rondas de cifrado antes de emitir el
primer bit cifrado. Por razones de rendimiento, los diseadores de los cifrados en flujo intentan
mantener el nmero de rondas en las mnimas posibles, pero debido a que determinar el nmero
de rondas para que sea seguro no es una tarea trivial, y considerando otros temas como la prdida
de entropa, dependiente del diseo del cifrador, ataques criptogrficos relacionados con los IV son
un problema de seguridad conocido para estos cifradores en flujo. Esto hace que el uso de IV en
estos algoritmos un tema que debe ser an desarrollado e investigado.
TIPOS DE CIFRADO SEGN SUS PROPIEDADES
CIFRADO DE CLAVE PBLICA SEGURO HACIA ADELANTE: El cifrado de clave pblica
seguro hacia adelante, tambin conocido como cifrado seguro hacia adelante o por las
siglas FSE (del ingls forward-secure encryption) fs-PKE (del ingls forward-secure public key
encryption, fue introducido por R. Anderson. El primer sistema eficiente fue propuesto por R.
Canetti y otros. Este sistema est construido sobre un cifrado basado en identidad y por eso se le
llama fs-IBE (del ingls forward-secure identity-based encryption). La idea fundamental de este tipo
de sistemas es tener una clave pblica esttica que no cambia y tener un procedimiento que vaya
cambiando la clave secreta cada vez que finaliza un determinado periodo de tiempo. El proceso de
clculo de la clave secreta tiene que ser de un solo sentido: Es fcil calcular la clave siguiente a
partir de la anterior, sin embargo el problema inverso tiene que ser difcil y por tanto si se viola una
clave secreta la seguridad de las claves anteriores permanece.
Estos sistemas aseguran que los mensajes que utilizan claves secretas antiguas se
mantienen seguros aunque sea violada la seguridad de la clave secreta actual. Sin embargo, en
estos sistemas, si la seguridad de una clave secreta est violada entonces ya no sern seguras las
claves secretas siguientes.
CRIPTOGRAFA CON UMBRAL: La criptografa con umbral (en ingls threshold
cryptography) tiene como objetivo distribuir alguna funcionalidad criptogrfica entre muchos
usuarios de tal forma que:
Cualquier conjunto con t+1 usuarios pueda colectivamente calcular la funcionalidad
Ningn conjunto con slo t usuarios pueda realizar la funcionalidad.
Cuando se describe un sistema criptogrfico con umbral se suele usar la notacin 't-umbral'
(en ingls t-threshold) para indicar cul es el valor umbral del sistema
Este enfoque fue iniciado por Yvo Desmedt y actualmente hay muchas propuestas
principalmente para firma digital y para cifrado con clave pblica (la funcionalidad es el cifrado
(criptografa)).

CIFRADO DE CLAVE PBLICA: Aplicando el concepto al cifrado, decimos que


un cifrado es 'con umbral' si para descifrar un mensaje se requiere que cooperen un nmero de
entidades superior al umbral requerido. Este tipo de sistemas slo es posible con clave pblica. En
estos sistemas el mensaje se cifra usando una clave pblica y la clave privada es compartida de tal
forma que permite la funcionalidad descrita. Se han propuesto muchos esquemas. Por ejemplo se
han propuesto sistemas de cifrado con umbral para RSA o para El-Gamal.
FIRMA DIGITAL: En los sistemas de firma digital con umbral slo t o ms miembros del
grupo pueden generar firmas del grupo con n miembros. Por otro lado t-1 o menos miembros no
pueden hacerlo. Por otro lado cualquiera puede usar la clave pblica para verificar la firma. Esta
clase de esquemas de firma tiene mucho potencial para aplicaciones como toma de
decisiones,voto electrnico, etc. El primer esquema de firma digital con umbral fue publicado
por Yvo Desmedt y Yair Frankel. De acuerdo de si un verificador puede rastrear los signatarios
podemos distinguir dos tipos de firmas con umbral:
Con firmantes annimos, es decir, nadie puede revelar la identidad de los signatarios. Han
sido propuestos distintos sistemas de este tipo
Con firmantes rastreables
CRIPTOGRAFA BASADA EN IDENTIDAD: fue introducida en 1984 por Adi Shamir. Se
caracteriza por el uso de atributos de identidad de los usuarios (cadenas de caracteres
identificativos). Ejemplos de atributos de identidad: direcciones de email, nmeros de telfono, IPs,
nombres de dominio. A partir de estas cadenas identificativas se puede cifrar y verificar las firmas,
sin ser necesario el uso de los certificados digitales de PKI. Por tanto ya no es necesario generar y
manejar certificados de usuario y por tanto es mucho ms fcil proporcionar criptografa a usuarios
noveles ya que los mensajes pueden ser encriptados por los usuarios antes de que stos
interacten con cualquier entidad.
En un principio Adi Shamir propuso una forma de usar el algoritmo RSA para firma
electrnica o IBS (acrnimo de 'Identity-Based Signature'). Sin embargo hubo que esperar hasta
2001 cuando dos lneas de investigacin independientes (Boneh and Franklin 3 y Cocks4 )
propusieron sistemas para conseguir sistemas de cifrado basado en identidad o IBE (acrnimo de
'Identity-Based Encryption'). Tambin se han desarrollado otros sistemas para hacer firma usando
este tipo este tipo de criptografa. Por ejemplo el propuesto por Boneh, Lynn y Shacham. 5 Los
esquemas criptogrficos propuestos hasta ahora que usan este tipo de criptografa se basan en la
teora matemtica de los residuos cuadrticos o en la de los emparejamientos bilineales.
Realmente la amplia mayora de los esquemas criptogrficos basados en identidad, y todos
aquellos que son eficientes se basan en los emparejamientos bilineales y por eso a este tipo de
criptografa se la llama a veces criptografa basada en emparejamientos o en ingls pairing-based
cryptography.
CIFRADO NEGABLE: En criptografa y esteganografa, el cifrado negable es un tipo de
cifrado que permite negar en modo convincente que los datos estn cifrados, o de ser capaz de
descifrarlos. La negacin, aunque falsa, no puede ser verificada por el atacante sin la cooperacin
del usuario, que podra realmente no ser capaz de descifrar los datos. El cifrado negable sirve para
socavar la confianza del atacante y su duda se convierte en otra forma de proteccin.
Normalmente, un texto cifrado puede ser descifrado en un solo texto simple. El cifrado negable
permite al usuario descifrar el texto cifrado y producir, en caso necesario, un texto simple diferente
que hace funcin de seuelo. El atacante, aunque est en condicin de forzar la produccin de un
texto simple, no puede revelar alguna diferencia entre el texto verdadero y aquello alternativo. El
usuario puede siempre defenderse escogiendo, de vez en vez, cul de los textos producir a partir
desde el mismo texto cifrado.

CRIPTOGRAFA DE CLAVE AISLADA: La criptografa de clave aislada (en ingls KeyInsulated cryptography) fue introducida en 2002 por Y. Dodis, J. Katz, S. Xu, M. Yung y mejorado
posteriormente por Hanaoka y otros. El objetivo de estos sistemas es minimizar el dao causado
tras un ataque que comprometa la clave privada de un sistema criptogrfico. Para ello siguen un
esquema similar al siguiente:
Se divide el tiempo en N periodos
La(s) clave(s) secretas se almacenan de forma posiblemente insegura (la seguridad est
expuesta), pero estas claves son actualizadas en cada perodo.
Para actualizar las claves se realiza una interaccin con un dispositivo fsicamente
protegido (secure helper), el cual mantiene una clave secreta maestra que mantiene fija entre
periodos.
Todos los clculos son hechos en el sistema inseguro.
La clave pblica se mantiene fija para todos los periodos.
De esta forma, incluso aunque las clave estn expuesta, la seguridad del sistema
permanece garantizada si la clave actual no ha sido violada. Cuanto ms frecuentemente se
cambie la clave ms expuesto queda el sistema 'seguro'.
Este tipo de criptografa ha sido usado con criptografa de clave pblica para realizar
funcionalidades de cifrado, a lo que se conoce por las siglas KIE o KIPE del ingls key-insulated
public key encryption), y de firma
CIFRADO MALEABLE: Un esquema de cifrado es maleable (en ingls malleable) si
conocido un texto cifrado ci se puede fcilmente crear otro texto cifrado cj tal que el resultado de
descifrar ci (dk(ci)) y el resultado de descifrar cj (dk(cj)) tienen una relacin conocida. Este
concepto fue introducido en 1991 por D. Dolev, Dwork y J. L. Carter. La maleabilidad de un cifrado
permite, sin saber la clave, alterar el texto cifrado para conseguir cambiar el significado del texto
plano. De esta forma podemos cambiar el significado. Esto es aprovechado en alguna aplicacin
(Ej. protocolo Off-the-Record) para que el cdigo cifrado no pueda ser usado como prueba de que
ese mensaje ha sido enviado por un conocedor de la clave secreta. En estas aplicaciones se
quiere tener la prueba de que cualquiera puede generar un cdigo cifrado concreto. Tcnicamente
no es un cifrado negable, pero su negabilidad se refiere a la imposibilidad de que una tercera parte
pruebe la autenticidad del mensaje
Un mensaje cifrado con este tipo de cifrado no prueba de ninguna forma la integridad o la
autenticidad, En los sistemas de cifrado no-maleables es difcil, sin conocer la clave, producir
textos cifrados que al descifrar produzcan texto plano con significado. Cualquier cambio que un
atacante pudiera realizar en el texto cifrado, al descifrar normalmente tendra como resultado un
texto plano con bits aleatorios en lugar de texto plano con significado en el contexto. Esto se podra
aprovechar como tcnica de autenticacin (Ej. Protocolo de Needham-Schroeder) aunque es una
prctica muy pobre, ya que hay ataques que pueden romper este tipo de proteccin. Sin embargo
en algunos casos es difcil aplicar este tipo de ataques.
SEGURIDAD INCONDICIONAL: Se dice que un sistema criptogrfico tiene una seguridad
incondicional (en ingls unconditional security) sobre cierta tarea si un atacante no puede resolver
la tarea aunque tenga infinito poder computacional. En funcin de la tarea sobre la que se dice que
el sistema criptogrfico es incondicionalmente seguro, podemos hablar por ejemplo de:
Criptosistemas incondicionalmente seguros (cifrado).
Autenticacin incondicionalmente segura (autenticacin).
Distribucin de claves incondicionalmente segura.
Firma digital incondicionalmente segura (firma digital).
Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes
importantes como por ejemplo en la longitud de las claves (libreta de un solo uso).
Para certificar una seguridad incondicional los criptlogos se suelen basar en la teora de la
informacin y, por tanto, en la teora de la probabilidad.

SEGURIDAD CONDICIONAL: Se dice que un sistema criptogrfico tiene una seguridad


condicional (en ingls conditional security) sobre cierta tarea si un atacante puede tericamente
resolver la tarea, pero no es computacionalmente factible para l (debido a sus recursos,
capacidades y acceso a informacin). Hay un tipo especial de seguridad condicional
llamada seguridad demostrable (en ingls provable security). La idea es mostrar que romper un
sistema criptogrfico es computacionalmente equivalente a resolver un problema matemtico
considerado como difcil. Esto es, que se cumplen las dos siguientes sentencias:
Si el problema difcil puede ser resuelto, entonces el sistema criptogrfico puede ser roto
Si el sistema criptogrfico puede ser roto, entonces el problema difcil puede ser resuelto.
CRIPTOGRAFA CUNTICA: La criptografa cuntica es la criptografa que utiliza
principios de la mecnica cuntica para garantizar la absoluta confidencialidad de
la informacin transmitida. Las actuales tcnicas de la criptografa cuntica permiten a dos
personas crear, de forma segura, una propiedad nica de la fsica cuntica para cifrar y descifrar
mensajes. La criptografa cuntica como idea se propuso en 1970, pero no es hasta 1984 que se
publica el primer protocolo. Una de las propiedades ms importantes de la criptografa cuntica es
que si un tercero intenta hacer eavesdropping durante la creacin de la clave secreta, el proceso
se altera advirtindose al intruso antes de que se transmita informacin privada. Esto es una
consecuencia del principio de incertidumbre de Heisenberg, que nos dice que el proceso de medir
en un sistema cuntico perturba dicho sistema.
La seguridad de la criptografa cuntica descansa en las bases de la mecnica cuntica, a
diferencia de la criptografa de clave pblica tradicional la cual descansa en supuestos de
complejidad computacional no demostrada de ciertas funciones matemticas.
La criptografa cuntica est cercana a una fase de produccin masiva,
utilizando lseres para emitir informacin en el elemento constituyente de la luz, el fotn, y
conduciendo esta informacin a travs de fibras pticas.

Вам также может понравиться