Algoritmos A5 y RC4
Algoritmos A5 y RC4
Algoritmos A5 y RC4
ALGORITMOS
A5 y RC4
z
INTRODUCCIÓN
Existe un esquema de encriptación perfecta, que se conoce como One-time pad y fue inventado en 1917
por Joseph Mauborgne y Gibert Vernam de AT&T, este esquema consiste en emplear una secuencia
aleatoria de igual longitud que el mensaje, la cual se utiliza una sola vez, combinándola con una operación
simple y reversible con el texto original bit a bit. Este esquema carece de utilidad practica por el
inconveniente de que la llave es tan grande como el mensaje original, sin embargo existe un esquema que
se deriva de este, que es más practico, en el se usa un generador pseudoaleatorio capaz de generar
secuencias aleatorias, de forma que la longitud de los posibles ciclos sea extremadamente grande, y así
utilizar la semilla del generador pseudoaleatorio como una llave privada para generar una secuencia de
bits y aplicarle un XOR con el texto original para generar el mensaje encriptado, así todo aquel que
conozca la semilla podrá reconstruir la secuencia aleatoria y con ella desencriptar el mensaje. Actualmente
este esquema llamado cifrado en flujo es uno de los métodos más usados a la hora de encriptar
información. Podemos encontrar aplicaciones de este cifrado en sistemas tales como el DVD que usa un
cifrado de flujo denominado CSS para encriptar la información que contiene en MPEG, el protocolo SSL
(que proporciona una comunicación segura a través de Internet), y el protocolo WEP (para proteger la
transmisión de datos en redes inalámbricas) entre otras aplicaciones, por eso es de gran importancia
conocer los algoritmos de cifrado de flujo más utilizados en estas aplicaciones, los cuales son RC4, y A5,
para así establecer las ventajas de cada uno.
z
ALGORITMO A5
El algoritmo de cifrado de flujo A5/1 consta de un generador binario de secuencia
cifrante, que se utiliza para cifrar la comunicación entre el teléfono y la estación base en
el sistema de telefonía móvil GSM. La conversación entre emisor y receptor (A-B), se
transmite como una sucesión de tramas. Cada trama consta 228 bits, de éstos los 114
primeros representan la comunicación digital de A a B, mientras que los 114 que restan
se utilizan para la comunicación en sentido contrario. Cada 4.6 mili-segundos se envía
una nueva trama.
Código A5/1:
z
VULNERABILIDAD DEL ALGORITMO
A5
Se encontró información importante sobre la vulnerabilidad del cifrado A5/1, dentro de
un artículo, que habla de un Ingeniero Alemán que descifró el algoritmo. El ingeniero
Karsten Nohl, quien es experto en criptografía, hizo público su descubrimiento para
obligar a las operadoras a utilizar otros métodos de cifrado para proteger la
comunicación. Después se publicó que este descifrado se había realizado de forma
ilegal y se negaba la necesidad de cambiar la seguridad para el sistema GSM.
ALGORITMO RC4
RC4 es un esquema de cifrado de flujo (no basado en bloques) simétrico. Fue
diseñado por Ron Rivest (la R de RSA) en 1987. Originalmente era secreto,
pero se filtró en 1994 a través de una lista de correo. Es un esquema de cifrado
extremadamente simple y puede implementarse en software de forma muy
eficiente. Esto lo ha convertido en uno de los esquemas de cifrado más
utilizados del mundo, Sin embargo, RC4 hace tiempo que no es considerado un
algoritmo seguro. RC4ses conocido por ser el mismo esquema de cifrado usado
por WEP (Wired Equivalent Privacy), sistema criptográfico totalmente roto hoy
en día. Menos conocido es que RC4 es usado aún en aproximadamente la
mitad de transmisiones TLS que ocurren en el mundo actualmente, desde para
consultar tu correo hasta para establecer transferencias bancarias. Hoy en día
el interés por el RC4 parte de querer conocer hasta qué punto está roto y cómo
de vulnerables son los sistemas que lo utilizan.
z
CARACTERISTICAS
Es rápido incluso en hardware viejo. Cuando alguien decide soportar HTTPS, la carga que el
cifrado supondrá es a menudo un factor importante para la elección de un esquema de cifrado u
otro. El cifrado RC4 es lo suficientemente rápido como para responder a estas preocupaciones.
No está roto del todo. No se conoce un método para romper un texto arbitrario cifrado en RC4,
pero cada vez aparecen más ataques, y últimamente se están intensificando. Dice un viejo
dicho de la NSA: Los ataques siempre van a mejor, nunca van a peor.
Ataques BEAST de finales de 2011, que afectan a los cifrados de bloque. Para obstaculizarlos,
muchos administradores de sistemas configuraron TLS para utilizar un cifrado de flujo, RC4.
z Maleabilidad del RC4
CONCLUSION
BIBLIOGRÁFIA