Algoritmos A5 y RC4

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 10

NOMBRE DE LOS INTEGRANTES DEL EQUIPO:

VICTOR GABRIEL MALTA SANDOVAL Y DANNA


MARIA ANDRADE
z

ALGORITMOS
A5 y RC4
z

INTRODUCCIÓN
 Existe un esquema de encriptación perfecta, que se conoce como One-time pad y fue inventado en 1917
por Joseph Mauborgne y Gibert Vernam de AT&T, este esquema consiste en emplear una secuencia
aleatoria de igual longitud que el mensaje, la cual se utiliza una sola vez, combinándola con una operación
simple y reversible con el texto original bit a bit. Este esquema carece de utilidad practica por el
inconveniente de que la llave es tan grande como el mensaje original, sin embargo existe un esquema que
se deriva de este, que es más practico, en el se usa un generador pseudoaleatorio capaz de generar
secuencias aleatorias, de forma que la longitud de los posibles ciclos sea extremadamente grande, y así
utilizar la semilla del generador pseudoaleatorio como una llave privada para generar una secuencia de
bits y aplicarle un XOR con el texto original para generar el mensaje encriptado, así todo aquel que
conozca la semilla podrá reconstruir la secuencia aleatoria y con ella desencriptar el mensaje. Actualmente
este esquema llamado cifrado en flujo es uno de los métodos más usados a la hora de encriptar
información. Podemos encontrar aplicaciones de este cifrado en sistemas tales como el DVD que usa un
cifrado de flujo denominado CSS para encriptar la información que contiene en MPEG, el protocolo SSL
(que proporciona una comunicación segura a través de Internet), y el protocolo WEP (para proteger la
transmisión de datos en redes inalámbricas) entre otras aplicaciones, por eso es de gran importancia
conocer los algoritmos de cifrado de flujo más utilizados en estas aplicaciones, los cuales son RC4, y A5,
para así establecer las ventajas de cada uno.
z

ALGORITMO A5
 El algoritmo de cifrado de flujo A5/1 consta de un generador binario de secuencia
cifrante, que se utiliza para cifrar la comunicación entre el teléfono y la estación base en
el sistema de telefonía móvil GSM. La conversación entre emisor y receptor (A-B), se
transmite como una sucesión de tramas. Cada trama consta 228 bits, de éstos los 114
primeros representan la comunicación digital de A a B, mientras que los 114 que restan
se utilizan para la comunicación en sentido contrario. Cada 4.6 mili-segundos se envía
una nueva trama.

 Previamente a la transmisión se realiza un proceso de sincronización que incluye


también una criptosincronización entre A y B en los dos sentidos. El generador produce
228 bits pseudoaleatorios de cada trama, que se sumarán bit a bit, mediante un XOR ,
dejando como resultado 228 bits de comunicación cifrada. El A5/1 consiste de 3 LFSR's,
las longitudes de los registros son 19, 22 y 23, todos los polinomios de reacción son
dispersos, la salida es el XOR de los tres LFSR’s. En la comunicación se usan variables
de control de reloj.
z

Código A5/1:
z
VULNERABILIDAD DEL ALGORITMO
A5
 Se encontró información importante sobre la vulnerabilidad del cifrado A5/1, dentro de
un artículo, que habla de un Ingeniero Alemán que descifró el algoritmo. El ingeniero
Karsten Nohl, quien es experto en criptografía, hizo público su descubrimiento para
obligar a las operadoras a utilizar otros métodos de cifrado para proteger la
comunicación. Después se publicó que este descifrado se había realizado de forma
ilegal y se negaba la necesidad de cambiar la seguridad para el sistema GSM.

 En 2007, se cambiaron algunos sistemas al algoritmo A5/3, pero muchos todavía


siguen utilizando el A5/1. Con un ataque semi-activo, como comenta Nohl en
su presentación, interceptando una comunicación cifrada y pidiéndole a través de una
estación base falsa que reutilice la clave, si damos con dos RAND iguales tendremos
dos claves idénticas. La vulnerabilidad recae en que es teóricamente posible utilizar el
cifrado para realizar un ataque a la comunicación, pero se considera prácticamente
imposible, razón por la cual el cifrado A5/1 sigue siendo usado.
z

ALGORITMO RC4
 RC4 es un esquema de cifrado de flujo (no basado en bloques) simétrico. Fue
diseñado por Ron Rivest (la R de RSA) en 1987. Originalmente era secreto,
pero se filtró en 1994 a través de una lista de correo. Es un esquema de cifrado
extremadamente simple y puede implementarse en software de forma muy
eficiente. Esto lo ha convertido en uno de los esquemas de cifrado más
utilizados del mundo, Sin embargo, RC4 hace tiempo que no es considerado un
algoritmo seguro. RC4ses conocido por ser el mismo esquema de cifrado usado
por WEP (Wired Equivalent Privacy), sistema criptográfico totalmente roto hoy
en día. Menos conocido es que RC4 es usado aún en aproximadamente la
mitad de transmisiones TLS que ocurren en el mundo actualmente, desde para
consultar tu correo hasta para establecer transferencias bancarias. Hoy en día
el interés por el RC4 parte de querer conocer hasta qué punto está roto y cómo
de vulnerables son los sistemas que lo utilizan.
z

CARACTERISTICAS

 Es rápido incluso en hardware viejo. Cuando alguien decide soportar HTTPS, la carga que el
cifrado supondrá es a menudo un factor importante para la elección de un esquema de cifrado u
otro. El cifrado RC4 es lo suficientemente rápido como para responder a estas preocupaciones.

 Es fácil de implementar. La implementación de RC4 cabe en una servilleta. Dada su simplicidad,


se puede integrar fácilmente en el software de dispositivos embebidos sin depender de
complejas bibliotecas criptográficas. Es utilizado en muchos sistemas anti-copia DRM (Digital
Rights Management).

 No está roto del todo. No se conoce un método para romper un texto arbitrario cifrado en RC4,
pero cada vez aparecen más ataques, y últimamente se están intensificando. Dice un viejo
dicho de la NSA: Los ataques siempre van a mejor, nunca van a peor.

 Ataques BEAST de finales de 2011, que afectan a los cifrados de bloque. Para obstaculizarlos,
muchos administradores de sistemas configuraron TLS para utilizar un cifrado de flujo, RC4.
z Maleabilidad del RC4

La siguiente imagen muestra cómo un


bit se cifra haciendo XOR con el valor  Debido a lo sencilla que es la operación de combinación,
de la función de flujo de cifrado en ese el RC4 se presta muy dado a manipulaciones. Básicamente, si
bit. un atacante invierte un bit en el texto cifrado, el receptor
recogerá el bit descifrado invertido también.

 Si bien es cierto que un atacante intermedio puede alterar los


bits como le plazca, esto no le ayuda a obtener el texto plano
desde el cifrado. ¿Por qué debe preocuparnos entonces este
La siguiente imagen muestra cómo si
efecto?
alteramos los bits cifrados, el receptor
recibe los bits invertidos.  Mientras el atacante no conozca el texto plano, cualquier
alteración del mensaje que haga producirá basura. Esto sería
aceptable si no fuera porque en las aplicaciones de la vida real,
tales como HTTPS, el atacante conoce gran parte del texto
plano.
z

CONCLUSION

 RC4 presenta casi la misma efectividad en tiempo de ejecución


que el algoritmo SEAL, sin embargo si existen patrones en la
llave, se propagan también al estado interno del algoritmo,
debilitándolo considerablemente.

 A5 es el más lento de los 3 algoritmos, sin embargo pasa todas


las pruebas estadísticas de aleatoriedad, su debilidad es que
sus registros son suficientemente pequeños para hacer factible
una búsqueda
z

BIBLIOGRÁFIA

 Silvana Bravo Hernández


 "Estudio comparativo de los algoritmos de cifrado de flujo RC4,
A5 y SEAL."      
6 de agosto del 2002
http://delta.cs.cinvestav.mx/~francisco/arith/Flujo.pdf

 Antonio José Galisteo Cantero


"Ingeniero Alemán descifra el algoritmo A5/1"
30 diciembre 2009
http://agalisteo.blogspot.mx/2009/12/ingeniero-aleman-descifra-
el-algoritmo.html

También podría gustarte