0% encontró este documento útil (0 votos)
63 vistas50 páginas

02 PPT - Tema2

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 50

SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA

Tema 2.
Criptografía. Criptografía de Clave Secreta.
Profesor: Fco. Javier Bel B.
Javier.bel@uneatlantico.es
Tema 2. ÍNDICE

• Introducción
1

• Criptografía
2

• Criptografía simétrica o de clave secreta


3

• Algoritmos para la criptografía simétrica de


4 bloque

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


2
1. Introducción (1)

La información es poder
NECESIDAD: Compartir esa información sólo con quien yo
quiero.

RIESGOS?: Escucha en los medios actuales:


- Voz por telefonía (pinchar/interferir llamada).
- Mensajería electrónica (Interferir mensaje).
- Datos por línea digital (puenteo).
- Redes internas de empresas al exterior (pirateo).
EXISTEN MUCHOS RIESGOS

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


3
1. Introducción (2)

Técnicas empleadas para evitar ser espiados


(criptográficas):
- CIFRADO CESAR.
- CIFRADOS (CLAVE PÚBLICA en 1948).

La criptografía fusiona las matemáticas, la


informática y la telemática.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


4
2. Criptografía (1)

Cripto: Ocultar .
Graphos: Escribir.

Criptografía: El arte y la técnica de crear mensajes


codificados con procedimientos o claves secretas con el
objeto de que no pueda ser descifrado salvo por la persona
a quien está dirigido o que detenta la clave.

Elementos indispensables:
- Algoritmo
- Clave. ¿Punto débil?

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


5
2. Criptografía (2)

Usos de la criptografía. En algunos principios básicos


de la seguridad .

- En la autenticación. (Certificado electrónico).


- En la confidencialidad. (Encriptación de mensajes).
- En la integridad. (Firmado de documentos).
- No repudio o vinculación. (Identificación y time
stamping).

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


6
2. Criptografía (2)
Tipos de criptografía.

- Criptografía simétrica: Método en el cual se emplea la


misma clave para encriptar y descifrar mensajes, por lo
cual ambas partes, tanto el emisor como el receptor,
han de tener la misma clave. Por ejemplo: la
autenticación de un celular de tecnología GSM.

- Criptografía asimétrica: Es un método en el cual son


empleadas dos claves, una pública y otra privada. A la
clave pública cualquier persona puede acceder,
mientras que a la privada solo tiene acceso su
propietario.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


7
3. Criptografía simétrica o de clave secreta (1)
Concepto y tipos de criptografía simétrica(1).

Misma clave para cifrar/descifrar

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


8
3. Criptografía simétrica o de clave secreta (2)
Concepto y tipos de criptografía simétrica(2).

Tipos:

- Criptografía simétrica de bloque: Se caracteriza por el


uso de bloques de 64 o 128 bits.

- Criptografía simétrica de flujo: la velocidad del flujo


de datos es desconocida o se produce en ráfagas, como
en telefonía o en las W LAN.

- Criptografía simétrica de resumen (hash functions).

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


9
3. Criptografía simétrica o de clave secreta (2)
Concepto y tipos de criptografía simétrica(3).

Un ejemplo:

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


10
3. Criptografía simétrica o de clave secreta (2)

Problemas que presenta la criptografía secreta.

• La circulación de las claves: cómo conseguimos que el


emisor y el receptor tengan la clave buena.

• La gestión de las claves almacenadas.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


11
4. Algoritmos criptografía simétrica de bloque.

DES y TDES.

DES (Data Encryption Standard). Creado por IBM en 1976


Características:
• Bloques de 64 bits.
• Clave de 64 bits, de los cuales 8 bits son para la
paridad.

Vulnerable a ataques de tipo criptoanálisis diferencial


(en teoría), pero se consiguió descifrar mediante
fuerza bruta en 1998, y dejó de ser usado como
standard.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


12
4. Algoritmos criptografía simétrica de bloque (2).
DES y TDES(2).

TDES (Tripe Data Encryption Standard). Sustituto del DES,


cuando se consiguió romper.
Características:
• Las mismas que el anterior. Se refuerza en que aplica
la encriptación tres veces con tres claves
diferentes.

Sigue en uso en la actualidad, y se utiliza en los protocolos:


- IPSec
- TLS/SSL
- Medios de pago (Estándar EMV de VISA y MasterCard).
- Algunos productos Microsoft.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


13
4. Algoritmos criptografía simétrica de bloque (3).

DES y TDES(3).

Estructura básica
- 16 fases idénticas (rondas).
- Una permutación inicial (PI)
y otra al finalizar el proceso (PF).
(son funciones inversas)
- División del bloque en 2 mitades
y procesadas alternativamente
(Esquema Feisel).
- La función F mezcla la mitad del
bloque con parte de la clave.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


14
4. Algoritmos criptografía simétrica de bloque (4).

DES y TDES(4).

Función F.
1. Expansión. (De 32 a 48 nits)
2. Mezcla. XOR con subclave.
3. Sustitución. 8 Cajas Si. 6 bits de
entrada y 4 de salida.
4. Permutación. Los 32 bits de
salida se reordenan.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


15
4. Algoritmos criptografía simétrica de bloque (5).
DES y TDES(5).

Generación de las subclaves


1. De los 64 bits, tomamos los 54
que constituyen la clave y se
dividen en dos bloques de 28
bits.
2. Cada subcadena se desplaza
hacia la izquierda uno o dos
bits.
3. Se seleccionan los 48 bits
resultantes mediante elección
permutada

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


16
4. Algoritmos criptografía simétrica de bloque (6).
DES y TDES(6).

Ejemplo de confusión y difusión.


- Usamos bloques de 8 caracteres.
- En cada vuelta (se darán 2), se realiza:
 Una operación de sustitución S (Cambiamos la letra por la
siguiente del alfabeto). Sería la confusión.
 Una función de cambio P(El carácter 1º a la 4ª posición, el 4º
al 3º, el 2º se queda y el 3º al 1º. Sería la difusión.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


17
4. Algoritmos criptografía simétrica de bloque (7).
DES y TDES(7).

Ejemplo del algoritmo.

Tabla PI

Tabla PF

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


18
4. Algoritmos criptografía simétrica de bloque (8).
DES y TDES(8).

Ejemplo del algoritmo.

Tabla E

Tabla P

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


19
4. Algoritmos criptografía simétrica de bloque (9).
DES y TDES(9).

Ejemplo del algoritmo.

Tabla PC1

Tabla PC2

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


20
4. Algoritmos criptografía simétrica de bloque (10).

KASUMI.

Utilizado en 3GPP (GSM, UMTS).


Sensible a ataques de criptoanálisis diferencial.
Fue diseñado por el grupo SAGE (Security Algorithms Group of
Experts).

Características:
- Emplea el algoritmo MISTY1, pero con actualizaciones
hardware.
- Tamaño de bloque de 64 bits.
- Tamaño de clave de 128 bits.
- Algoritmo de tipo Cifrado Feistel con ocho vueltas y con una
estructura recursiva, con subcomponentes de tipo similar a
Feistel.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


21
4. Algoritmos criptografía simétrica de bloque (11).
KASUMI (2).
ESTRUCTURA BASICA
- La entrada I se divide en dos
bloques de 32 bits L0 y R0 de
forma que I = L0 ||R0.
- Se realizan 8 ciclos, de forma
que para cada iteración i 1<=
i <=8. Definimos la iteración i
como:
Ri = Li-1,
Li= Ri-1 xor fi(Li-1, RKi)

Donde fi es una función de


la iteración i que recibe
como parámetros Li-1 y la
clave RKi.
- La salida después de los 8
ciclos sería un paquete de 64
bits, formado por L8 || R8.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


22
4. Algoritmos criptografía simétrica de bloque (12).
KASUMI (3).

DEFINICION DE LA FUNCION fi

- Para los ciclos impares (1,3,5,7), se define:


fi(I,RKi) = FO( FL(I, KLi), KOi, KIi)

- Para los ciclos pares (2,4,6,8), se define:


fi(I,Ki) = FL(FO(I, KOi, KIi), KLi),

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


23
4. Algoritmos criptografía simétrica de bloque (13).
KASUMI (4).

DEFINICION DE LA FUNCION FL

- La subclave KLi se divide en dos


subclaves de 16 bits, KLi,1 y KLi,2,
de forma que KLi = KLi,1 || KLi,2.
- La entrada I se divide en dos
mitades de 16 bits, L y R, de forma
que I = L || R.
- Se definen las siguientes
operaciones:
- o R’=R XOR ROL (L AND KLi,1)
- o L’=L XOR ROL (R’ OR KLi,2).
(NOTA ROL es operación de
desplazamiento circular de un bit a la
izquierda).
- La salida es L’ || R’

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


24
4. Algoritmos criptografía simétrica de bloque (14).
KASUMI (5).
DEFINICION DE LA FUNCION FO

- La entrada de 32 bits I se divide en


dos, L0 y R0, de forma que I = L0 ||
R0
- Las claves de 48 bits se dividen en
tres grupos de subclaves de 16 bits,
de la siguiente forma:
KOi = KOi,1 || KOi,2 || KOi,3
KIi = KIi,1 || KIi,2 || KIi,3
- La operación que se realiza es, para
un valor j de tal forma que 1<= j <=
3, se define:
Rj = FI( Lj-1 XOR KOi,j , KIi,j ) XOR Rj-1
Lj = Rj-1
- El resultado final son 32 bits,
formados por L3 || R3

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


25
4. Algoritmos criptografía simétrica de bloque (15).
KASUMI (6).

DEFINICION DE LA FUNCION FI
- La entrada de 16 bits I se divide en dos
partes, de 9 bits L0 (los 9 primeros
empezando por la izquierda) y 7 bits R0,
de forma que I = L0 || R0
- La clave de 16 igualmente se divide en
dos partes:
- De 7 bits KIi,j,1
- De 9 KIi,j,2,
de forma que KIi,j = KIi,j,1 || KIi,j,2.
- La función emplea dos cajas, S7 (que
opera con los tramos de 7 bits) y S9 (que
opera con los tramos de 9 bits).
- Emplea dos operaciones lógicas
adicionales, ZE(x), y TR(x).
Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta
26
4. Algoritmos criptografía simétrica de bloque (16).
KASUMI (7).
DEFINICION DE LA FUNCION FI

- Las operaciones a realizar (en base de la


secuencia), es:
O Secuencia 1:
L1 = R0
R1 = S9[L0] XOR ZE(R0)
O Secuencia 2:
L2 = R1 XOR KIi,j,2
R2 = S7[L1] XOR TR(R1) XOR KIi,j,1
O Secuencia 3:
L3 = R2
R3 = S9[L2] XOR ZE(R2)
O Secuencia 4:
L4 = S7[L3] XOR TR(R3)
R4 = R3.
- La salida de esta función son 16 bits L4 ||
R4.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


27
4. Algoritmos criptografía simétrica de bloque (17).
KASUMI (8).
CAJAS S7 Y S9
S7

S9

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


28
4. Algoritmos criptografía simétrica de bloque (18).
KASUMI (9).
OBTENCIÓN DE LAS CLAVES Ki

KASUMI parte de una clave de 128K

1. La clave K se divide en 8 cadenas de 16 bits, de forma


que K = K1 || K2 || K3 || K4 || K5 || K6 || K7 || K8.
Serían las Kj

2. Obtenemos las Kj’ como


Kj’ = Kj XOR Cj.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


29
4. Algoritmos criptografía simétrica de bloque (19).
KASUMI (10).
OBTENCIÓN DE LAS CLAVES Ki

3. Con Kj y Kj’, obtenemos el resto de claves de esta tabla.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


30
4. Algoritmos criptografía simétrica de bloque (20).

BLOWFISH.

Utilizado en IPSEC (Capa 3 de TCP/IP).

No se han encontrado técnicas de criptoanálisis


efectivas contra el Blowfish.

Sin embargo, se ha dado más atención a la


decodificación de bloques con bloques más
grandes, como AES y Twofish

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


31
4. Algoritmos criptografía simétrica de bloque (21).
BLOWFISH (2).
ESTRUCTURA BASICA
1. Partimos de un bloque de
entrada I de 64 I = L1(32) ||
R1(32).
2. Tenemos 18 subclaves Ki que
proceden de la clave K de
partida.
3. Aplicamos las siguientes
ecuaciones i, para 2<=i <=16:
- Ri = Li-1 XOR Ki-1
- Li = Ri-1 XOR F(Li-1 XOR Ki-1)
4. Para i=17, aplicamos:
- R17 = R16 XOR F(Li16 XOR K16)
- L17 = L16 XOR K16
5. Para i=18, aplicamos:
- R18 = R17 XOR K17
- L18 = L17 XOR K18
6. La salida que se produce es de
64 bits, formado por L18 || R18.
Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta
32
4. Algoritmos criptografía simétrica de bloque (22).
BLOWFISH (3).

DEFINICION FUNCION F

1. Dividimos los 32 bits de entrada


en 4 bloques de 8 bits.
2. Cada uno de esos bloques de 8
bits pasan por una caja de
sustitución Sn dependientes de
la clave principal, y que generan
una salida de 32 bits.
3. La salida de la función F se
obtiene con la siguiente
combinación de las cajas:
Salida = ((S1 + S2) XOR S3) + S4

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


33
4. Algoritmos criptografía simétrica de bloque (23).
BLOWFISH (4).
GENERACION SUBCLAVES Y SBOX

1. Inicializamos la matriz Ki (de 32 bits cada una) y las Si con una cadena
formada por los dígitos hexadecimales del número PI:P1 =0x243f6a88;
P2 =0x85a308d3; P3 = 0x13198a2e; ….
2. A continuación, se realizan las siguientes operaciones:
a. Se realiza un XOR entre P1 y los 32 bits primeros de la clave K
b. Se realiza un XOR entre P2 y los 32 bits siguientes de la clave K
c. Se repite este paso hasta que tenemos todo el K-Array cubierto.
Para claves cortas (como de 64 bits), lo que se hace es repetir la
clave hasta tener todo el array completo (KKKKKK).
d. Una vez tenemos estas claves Ki iniciales, se realiza el proceso
de encriptación con una cadena vacía (64 bits a 0).
e. El resultado de la encriptación del paso d sustituye a K1 y K2.
f. Se vuelve a encriptar el resultado del paso d con los valores K’s
modificados.
g. El resultado encriptado del punto f sustituye a K3 y K4.
3. Esto se repite hasta cumplimentar todo el array K, y las s-boxes.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


34
4. Algoritmos criptografía simétrica de bloque (24).

AES.

En 1996 el NIST publicó un concurso para


reemplazar DES y TDES por un algoritmo que
no fuese tan vulnerable como el DES, y fuese
el nuevo estándar de cifrado avanzado (AES).

El ganador del concurso fue el algoritmo belga


RIjndael.

Características:
- matriz de sustitución y permutación.
- tamaño de bloque fijo de 128 bits.
- las longitudes de clave pueden ser de 128,
192 o 256 bits.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


35
4. Algoritmos criptografía simétrica de bloque (25).

AES (2).

Estructura básica.

- Se realiza una expansión de la clave. Partiendo de la clave de


128 bits, se obtienen varias matrices usadas en el proceso.
- Se realizan n rondas dependiendo del tamaño de la clave. 10
para 128 bits, 12 para 192 bits y 14 para 256 bits.

- Las fases son:


- Una etapa o ronda inicial.
- n-2 rondas estándar.
- Una etapa o ronda final

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


36
4. Algoritmos criptografía simétrica de bloque (26).

AES (3).
Estructura básica(2).
Funciones que se realizan en cada ronda:
- ronda inicial:
- La entrada se divide en bloques de 128 bits, y se aplica la
función AddRoundKey entre un bloque de 128 bits y la clave
inicial K.
- n-2 rondas estándar.
- Función Subbytes
- Función ShiftRow
- Función MixColumns
- Función AddRoundKey (clave Ki, con 1<=i<=n-1).
- Ronda final
- Función Subbytes
- Función ShiftRow
- Función AddRoundKey (clave Kn)

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


37
4. Algoritmos criptografía simétrica de bloque (27).

AES (4).
Función AddRoundKey.

La función AddRoundKey combina cada byte del bloque de 128 bits


con un byte de la subclave que recibe como parámetro, usando la
operación XOR ⊕

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


38
4. Algoritmos criptografía simétrica de bloque (28).
AES (5).

Función SubBytes.

La función SubBytes realiza una sustitución no lineal donde cada


byte es reemplazado con otro de acuerdo a una S-box, en donde el
primer valor del byte de entrada se corresponde con la fila, y el
segundo con la columna

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


39
4. Algoritmos criptografía simétrica de bloque (29).
AES (6).

Función SiftRows.

La función ShiftRows realiza una transposición donde cada fila del


bloque de datos de 128 bits es rotada de manera cíclica un número
determinado de veces.

Los valores de rotación varían en base al número de bits de la


clave.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


40
4. Algoritmos criptografía simétrica de bloque (30).
AES (7).

Función MixColumns.

La función MixColumns realiza un mezclado en las columnas del


bloque de datos de 128 bits, combinando los cuatro bytes en cada
columna usando una transformación lineal.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


41
4. Algoritmos criptografía simétrica de bloque (31).
AES (8).

Generación subclaves.

Si la nueva
columna de la SubBytes
matriz es múltiplo RotWord
de Nk

Si no lo es

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


42
4. Algoritmos criptografía simétrica de bloque (32).

CAMELLIA.
Desarrollado en Japón por la
Corporación Telefónica y Telegráfica y
la Corporación Eléctrica Mitsubishi,
con prestaciones y seguridad
equivalente al AES.

Se utiliza en TLS/SSL, tiene un


tamaño de bloque de 128 bits y
longitud de clave variable de 128, 192
y 256 bits.

Es junto AES, los sistemas de


encriptación recomendados en la
actualidad

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


43
4. Algoritmos criptografía simétrica de bloque (33).

CAMELLIA (2).

Estructura básica.
- Cifra bloques de datos de 128 bits, con claves de 128, 192 o
256 bits.

- El cifrado lo realiza a través de rondas Feistel, con un número


de ciclos que depende del tamaño de clave elegido (18 rondas
para clave de 128 bits, y 24 para el resto).

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


44
4. Algoritmos criptografía simétrica de bloque (34).

CAMELLIA (3).
1.Dividimos el bloque de entrada en bloques de 128 bits.
2.El bloque de entrada I de 128 bits a procesar, se divide
en 2 bloques de 64 bits, de forma que Ii = Li || Ri.
3.A cada bloque se le aplica un XOR con la parte
correspondiente de la subclave kw.
4.Para cada ronda:
a.El bloque Li = Ri-1 XOR F(Li-1, ki).
b.El bloque Ri = Li-1.
c.Se intercambian los bloques.
5.Cada 6 rondas (excepto la última), se aplica lo siguiente:
a.Li = FL(Li)
b.Ri = FL-1(Ri)
6.Al final, cada bloque resultante realiza un XOR con la
clave Kw respectiva.
7.La salida final es la concatenación de ambos bloques de
64 bits.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


45
4. Algoritmos criptografía simétrica de bloque (35).

CAMELLIA (4).

Definición Función F.

1. Recibe como parámetros un bloque Li y una subclave ki, con


1<=i<=18 (o 24 si la clave es de 192 o 256).

2. Ambos bloques se dividen en 8 vectores de 8 bits, y se operan


mediante una suma MOD2.

3. Los resultados de la suma anterior son las entradas de 8 S-box,


que cambia el valor del vector por otro.

4. Los resultados del paso anterior se van uniendo mediante XOR y


se generan nuevos vectores que concatenados producen la
salida de esta función.
Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta
46
4. Algoritmos criptografía simétrica de bloque (36).

CAMELLIA (5).

Definición Función FL.

1. Recibe como parámetros un bloque Li y una subclave ki, con


1<=i<=4 (o 6 si la clave es de 192 o 256).

2. Se dividen ambas entradas en bloques de 32 bits (Lil, Lir, Kil,


Kir).

3. Se realiza Lil AND Kil, y el resultado se desplaza un bit a la


izquierda. Con el valor obtenido se realiza un XOR con Lil y se
obtiene el nuevo Lil. Lil y Lir son concatenados para generar la
salida de 64 bits de esta función.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


47
4. Algoritmos criptografía simétrica de bloque (37).
CAMELLIA (6).

Definición Función FL-1.

1. Recibe como parámetros un bloque Ri y una subclave ki, con


1<=i<=4 (o 6 si la clave es de 192 o 256).

2. Se dividen ambas entradas en bloques de 32 bits (Ril, Rir, Kil,


Kir).

3. Se realiza Ril OR Kil, y con el valor obtenido se realiza un XOR


con Ril y se obtiene el nuevo Ril.

4. Con este valor obtenido se realiza un AND con Kil. Se realiza un


desplazamiento de 1 bit a la izquierda y se realiza un XOR con
Rir, generando el nuevo Rir.

5. Ril y Rir son concatenados para generar la salida de 64 bits de


esta función.
Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta
48
4. Algoritmos criptografía simétrica de bloque (38).
CAMELLIA (7).
Generación de subclaves.
1. La clave inicial se divide en 2 bloques KL y KR, siguiendo este criterio:
a.Si K es de 128 bits, KL=K y KR=0.
b.Si K es de 192 bits, KL=K(los 128 bits primeros) y KR=K(los 64
restantes concatenados 2 veces).
c.Si K es de 256 bits, KL=K(los 128 bits primeros) y KR=K(los 128
restantes).
2. Se realiza KL XOR KR, y el resultado se pasa a una función F, con una
serie de constantes Ꜫi, con 1<=i<=6 en vez de las subclaves.
3. Se aplican dos rondas en la función F, y el resultado de estas dos rondas
se ejecuta un XOR con KL.
4. AL resultado anterior se le vuelven a aplicar dos rondas de F, y obtenemos
KA.
5. Realizamos KA XOR KR y al resultado se le aplican dos rondas de F.
Llamamos al valor obtenido KB.
6. Las subclaves kw, ki y kl de 128 bits se obtienen mediante la tabulación de
los resultados obtenidos KL, KR, KA y KB respectivamente.

Seguridad Informática y Criptografía: Tema 2: Criptografía. Criptografía de Clave Secreta


49
Esta presentación es un resumen
de algunos puntos básicos del
tema. La información se encuentra
completamente desarrollada en
los apuntes del tema.

50

También podría gustarte