CIFRADO CON CLAVE CONTINUA DE UN SOLO USO

El método de cifrado One Time Pad es un cifrado de flujo adicional binario, donde se genera un flujo de claves aleatorias reales y luego se combina con el texto en claro para su cifrado o con el texto cifrado para su descifrado a través de una adición “OR-exclusiva” (XOR).
Se puede demostrar que un esquema de cifrado de flujo es inviolable si se cumplen las siguientes condiciones previas:
  1. La clave debe ser tan larga como el texto en claro.
  2. La clave debe ser realmente aleatoria.
  3. La clave debe utilizarse solo una vez.


EL PROCESO DE CIFRADO

Las claves del One Time Pad se utilizan en pares. Cada usuario guarda una copia de la clave y las claves se distribuyen de un modo seguro antes del cifrado. 
La confidencialidad y autenticidad de las claves One Time Pad están garantizadas a través de una protección continua durante su distribución y almacenaje. Esto garantiza que los intrusos no puedan hacer un uso incorrecto de la clave.





  • Para cifrar datos de texto en claro, el remitente utiliza una cadena de clave que tiene la misma longitud que el texto en claro. La clave se utiliza mezclando (através del cifrado XOR) bit por bit, siempre un bit de la clave con un bit del texto en claro para crear un bit de texto cifrado.
  • A continuación, el texto cifrado se envía al destinatario.
  • Por parte del destinatario, el mensaje codificado está mezclado (a través del cifrado XOR) con la copia duplicada de la clave de utilización única y se ha restaurado el texto en claro.
  • Tanto la clave del remitente como la del destinatario se destruyen automáticamente una vez se han utilizado, para garantizar que no se pueda volver a aplicar la misma clave.

VENTAJAS


  • La capacidad de cálculo ilimitada no sirve para nada.

Supongamos que un fisgón ha interceptado un mensaje cifrado con el One Time Pad y que
dispone de una capacidad de cálculo ilimitada y de tiempo. Un ataque con fuerza bruta sería demasiado costoso para un texto en claro de un tamaño razonable. Por ejemplo, los mensajes de correo electrónico típicos son como mínimo de 200 bytes de largo y requieren las pruebas de 1.600 bits.


  • Los atacantes tienen que intentar todas las claves posibles.
Puesto que todas las claves de utilización única tienen las mismas probabilidades y proceden de una fuente de ruido completamente imprevisible que es probablemente aleatoria, el atacante tiene que probar todas las cadenas de clave posibles.


  •   Resulta imposible adivinar el texto en claro correcto.

Si utilizase cada cadena de clave posible para descifrar el texto cifrado, aparecerían todas las cadenas de texto en claro potenciales que tienen la misma longitud que la información del texto en claro original. Tal y como se muestra a la izquierda, la mayoría de estas cadenas de texto en claro potenciales no tendría sentido; sin embargo, cualquier cadena con sentido que tenga la misma longitud que la información de texto en claro original también aparecería como cadena de texto en claro potencial. Sin conocer el OTP (One-time password) que se ha aplicado, el fisgón no puede saber de ningún modo qué cadena con sentido es el texto en claro original. De este modo, el hecho de intentar todas las claves posibles no será de ninguna ayuda para el atacante, puesto que los textos en claro posibles tienen las mismas probabilidades de ser descripciones del texto cifrado.


Bibliografía

Kugler, O. (12 de Marzo de 2015). Mils Electronic. Obtenido de: www.mils.com/uploads/media/Cifrado_One_Time_Pad.pdf

Salas, J. C. (11 de Marzo de 2015). Sistemas de Información y Nuevas Tecnologías. Obtenido de: http://www.expertosensistemas.com/otp-one-time-password-contrasena-de-un-solo-uso/


No hay comentarios:

Publicar un comentario