Notas de estudio de CISSP: criptografía y algoritmos de cifrado simétrico

Capítulo 6 Criptografía y algoritmos de cifrado simétrico

6.1 Hitos en la historia de la criptografía

6.1.1 Cifrado César

Simplemente reemplazar cada letra del alfabeto con las siguientes tres letras es un cifrado de sustitución de una sola letra.

6.1.2 Guerra civil americana

La Guerra Civil estadounidense utilizó una combinación compleja de sustituciones y sustituciones léxicas en un intento de socavar los intentos enemigos de descifrar.

6.1.3 Enigma ultrasimple

6.2 Conceptos básicos de criptografía

6.2.1 Objetivos de la criptografía

Objetivos básicos de los criptosistemas: confidencialidad, integridad, autenticación y no repudio

  • Confidencialidad
    • Confidencialidad: garantizar que la confidencialidad permanezca secreta durante el almacenamiento o el tránsito
    • Criptografía de clave simétrica: un criptosistema en el que todos los usuarios utilizan una clave compartida
    • Criptografía de clave pública: cada usuario puede utilizar una combinación de claves públicas y privadas.
  • integridad
    • Integridad: asegúrese de que los datos no se modifiquen durante la transmisión
    • La integridad se aplica a través de resúmenes de firmas digitales creados al transmitir mensajes; tanto la criptografía de clave pública como la privada pueden imponer la integridad.
  • Autenticación
    • Autenticación de identidad: verificación de la identidad del usuario del sistema reclamado, que es la función principal de un sistema criptográfico.
  • no repudio
    • El no repudio proporciona una garantía al destinatario de que el mensaje realmente proviene del remitente y no de alguien que se hace pasar por el remitente.
    • Los criptosistemas de clave secreta (clave simétrica) no proporcionan no repudio
    • Los criptosistemas de clave pública (clave asimétrica) proporcionan no repudio

6.2.2 Conceptos de criptografía

  • El remitente del mensaje utiliza un algoritmo criptográfico para cifrar el mensaje de texto sin formato en un mensaje de texto cifrado, representado por la letra C.
  • La técnica de crear e implementar códigos y cifrados secretos se llama criptografía.
  • La criptografía y el criptoanálisis se llaman criptografía.
  • Las operaciones específicas de codificación o decodificación en hardware o software se denominan criptosistemas.

6.2.3 Principios matemáticos de la criptografía

  • Matemáticas binarias:
  • Operaciones lógicas: O, Y, NO, XOR, función modular, función unidireccional, número aleatorio, prueba de conocimiento cero, conocimiento de partición, función de trabajo
  • Split Knowledge: una solución única que incluye separación de funciones y control entre dos personas se llama Split Knowledge.
  • Prueba de conocimiento cero: La prueba de conocimiento cero significa que puede demostrar plenamente que es el propietario legal de un determinado derecho sin filtrar información relevante, es decir, el "conocimiento" al mundo exterior es "cero". El probador puede convencer al verificador de que una determinada afirmación es correcta sin proporcionarle ninguna información útil.
  • Función de trabajo: una medida de la solidez de un sistema criptográfico midiendo todo el esfuerzo en términos de costo y/o tiempo.

6.2.5 Contraseña

  • Codificación y contraseña:
    • Codificación: símbolo que identifica una palabra o frase en un sistema criptográfico.
    • Contraseña: Ocultar el verdadero significado del mensaje
  • Cifrado de transposición: uso de un algoritmo de cifrado para reorganizar las letras de un mensaje de texto sin formato para formar un mensaje de texto cifrado.
  • Cifrado de sustitución: utiliza un algoritmo de cifrado para reemplazar cada carácter o bit en un mensaje de texto sin formato con un carácter diferente, como el cifrado César.
  • Cifrado de almohadilla de un solo uso: utiliza un alfabeto diferente para cada letra del mensaje de texto sin formato, un cifrado de sustitución extremadamente fuerte. Un esquema de cifrado irrompible debe cumplir los siguientes requisitos:
    1. Las claves de cifrado deben generarse aleatoriamente
    2. Los recambios desechables deben estar protegidos físicamente
    3. Cada recambio desechable debe usarse solo una vez.
    4. La clave secreta debe ser al menos tan larga como el mensaje cifrado.
    5. Desventajas del llenado único: solo se puede usar para mensajes cortos, la distribución y protección requieren claves largas
  • Cifrado en bloque: opera en "fragmentos" o grupos de mensajes y aplica el algoritmo de cifrado a todo el grupo de mensajes simultáneamente.
  • Cifrado de flujo: opera en cada carácter o bit del mensaje, procesando solo un pensamiento a la vez, como el cifrado César.
  • Confusión y difusión:
    • Ofuscación: el atacante no puede determinar la clave secreta al continuar modificando el texto sin formato y analizando el texto cifrado resultante.
    • Expansión: cuando los cambios en el texto sin formato dan lugar a múltiples cambios, este cambio se extiende a todo el texto cifrado.

6.3 Criptografía moderna

6.3.1 Clave

  • Los criptosistemas modernos no dependen de la seguridad de sus algoritmos
  • Los criptosistemas modernos no dependen de algoritmos secretos
  • Los sistemas criptográficos modernos se basan en una o más claves que son exclusivas de un usuario o grupo de usuarios específico.

6.3.2 Algoritmo de clave simétrica

  • Las claves simétricas se basan en una clave de cifrado compartida que se distribuye a todos los miembros que participan en la comunicación.
  • Las claves simétricas también se denominan criptografía de clave secreta o criptografía de clave privada.
  • Debilidades de las claves simétricas
    1. La distribución de claves es un problema: antes de que se pueda establecer la comunicación con claves simétricas, los participantes en la comunicación deben tener un método seguro para intercambiar claves.
    2. La criptografía de clave simétrica no logra el no repudio
    3. Este algoritmo no es escalable.
    4. Las claves secretas deben actualizarse con frecuencia
  • Problema de escalabilidad de la criptografía de claves simétricas: el número total de claves necesarias para una conexión completa entre n partes comunicantes es: n*(n-1)/2

6.3.2 Algoritmo de clave asimétrica

  • Los algoritmos de clave secreta asimétrica también se denominan algoritmos de clave pública: cada usuario tiene una clave pública y una clave privada.
  • Ventajas de las claves asimétricas:
    1. Los nuevos usuarios solo necesitan generar un par de claves públicas y privadas
    2. Es más fácil eliminar usuarios de sistemas asimétricos
    3. Solo cuando se destruye la clave privada del usuario, es necesario reconstruir la clave.
    4. El cifrado de clave asimétrica proporciona integridad, autenticación y no repudio.
    5. La distribución de claves es un proceso simple
    6. No se requiere ningún enlace de comunicación preexistente
  • Comparación de sistemas de criptografía simétricos y asimétricos:

6.3.4 Algoritmo hash

  • Algoritmos hash de uso común:
    • Resumen de mensajes 2 (MD2)
    • Resumen de mensajes 5 (MD5)
    • Algoritmo Hash seguro (SHA-0, SHA-1, SHA-2)
    • Código de autenticación de mensajes basado en hash (HMAC)

6.4 Cifrados simétricos

  • Criptosistemas simétricos comunes: DES (Estándar de cifrado de datos), 3DES (Estándar de cifrado de datos triple), IDEA (Algoritmo de cifrado de datos internacional), Blowfish, Skipjack, AES (Estándar de cifrado avanzado)

6.4.1 Estándar de cifrado de datos (DES) Derivado del algoritmo de Lucifer, DEA es el algoritmo que implementa el estándar DES

  • DES es un cifrado de bloques de 64 bits con cinco modos de operación
    1. Modo de libro de códigos electrónico (ECB): la peor seguridad, procesar un paquete de 64 bits a la vez y simplemente usar la clave secreta para cifrar el paquete.
    2. Modo de encadenamiento de bloques de cifrado (CBC): cada bloque de texto no cifrado se realiza mediante operación XOR con el bloque de texto cifrado anterior antes de cifrarse utilizando el algoritmo DES.
      • Desventajas: propagación de errores; si un paquete se daña durante la transmisión, el paquete no se descifrará.
    3. Modo de retroalimentación de contraseña (CFB): CBC en forma de cifrado de flujo, que opera con datos generados en tiempo real
    4. Modo de retroalimentación de salida (OFB): casi igual que el modo CFB.
      • La ventaja es que no existe función de enlace y los errores de transmisión no afectarán el descifrado de paquetes posteriores a través de la propagación.
    5. Modo de conteo (CTR): el cifrado de flujo, que incrementa el conteo después de cada operación, como el modo OFB, no propaga errores.

6.4.2 Algoritmo de cifrado de datos triple (3DES)

  • Hay cuatro versiones de 3DES:
    1. DES EEE3: cifrar texto sin formato tres veces usando tres claves diferentes
    2. DES EDE3: utiliza tres claves, pero reemplaza la segunda operación de cifrado con una operación de descifrado
    3. DES EEE2: Utilice sólo dos claves
    4. DES EDE2: uso de dos claves y operación de descifrado en el medio

6.4.3 Algoritmo de cifrado de datos internacional (IDEA)

  • Para el algoritmo DES donde la longitud de la clave no es suficiente, se utiliza una clave de 128 bits para su operación.

6.4.4 Blowfish (utilizado por SSH)

  • Blowfish extiende la longitud de la clave de IDEA y puede usar claves de longitud variable. BlowFish es un algoritmo más rápido que IDEA y DES.

6.4.5 Listado

  • Para operaciones de agrupación de texto de 64 bits, utilice una clave de 80 bits.
  • Generalmente no es aceptado por la comunidad criptográfica porque el proceso de alojamiento está controlado por el gobierno de EE. UU.

6.4.6 Protocolo de cifrado avanzado (AES) (Rijndael, cifrado del algoritmo Twofish)

  • Utiliza cifrado de 128, 192 y 256 bits, compatible con tabla de memoria de algoritmo de cifrado simétrico de procesamiento de 128 bloques
  • El algoritmo Twofish utiliza dos técnicas: ruido blanco previo y ruido blanco posterior.

La transferencia de la imagen del enlace externo falló. El sitio de origen puede tener un mecanismo anti-leeching. Se recomienda guardar la imagen y cargarla directamente.

6.4.7 Gestión de claves simétricas

  1. Crear y distribuir cifrados simétricos.
    • Distribución fuera de línea: una parte proporciona a la otra una hoja de papel o un medio de almacenamiento que contiene la clave secreta.
    • Cifrado de clave pública: utilice el cifrado de clave pública para establecer un vínculo de comunicación inicial e intercambiar claves secretas durante el vínculo.
    • Algoritmo Diffie-Hellman: intercambio de claves secretas a través de un enlace inseguro
  2. Almacenar y destruir claves simétricas
    • Nunca almacene claves de cifrado con datos cifrados
    • Las llaves sensibles consideran que dos personas sostienen las llaves por separado.
  3. depósito de claves
    • Criptosistema justo: la clave privada se divide en varias partes y se entrega a un tercero independiente
    • Estándar de cifrado administrado: proporciona a los gobiernos los medios técnicos para descifrar texto cifrado

6.4.8 Ciclo de vida de la contraseña

  • Determine qué algoritmos de cifrado su organización puede aceptar y utilizar
  • Longitudes de clave aceptables para algoritmos de validación de sensibilidad basados ​​en la información transmitida
  • Lista de protocolos de transporte seguros que se pueden utilizar (SSL y TLS)

Supongo que te gusta

Origin blog.csdn.net/Runnymmede/article/details/133364269
Recomendado
Clasificación