El método de cifrado One Time Pad es un cifrado de flujo adicional binario, donde se genera un flujo de claves aleatorias reales y luego se combina con el texto en claro para su cifrado o con el texto cifrado para su descifrado a través de una adición “OR-exclusiva” (XOR).
Se puede demostrar que un esquema de cifrado de flujo es inviolable si se cumplen las siguientes condiciones previas:
- La clave debe ser tan larga como el texto en claro.
- La clave debe ser realmente aleatoria.
- La clave debe utilizarse solo una vez.
EL PROCESO DE CIFRADO
Las claves del One Time Pad se utilizan en pares. Cada usuario guarda una copia de la clave y las claves se distribuyen de un modo seguro antes del cifrado.La confidencialidad y autenticidad de las claves One Time Pad están garantizadas a través de una protección continua durante su distribución y almacenaje. Esto garantiza que los intrusos no puedan hacer un uso incorrecto de la clave.
- Para cifrar datos de texto en claro, el remitente utiliza una cadena de clave que tiene la misma longitud que el texto en claro. La clave se utiliza mezclando (através del cifrado XOR) bit por bit, siempre un bit de la clave con un bit del texto en claro para crear un bit de texto cifrado.
- A continuación, el texto cifrado se envía al destinatario.
- Por parte del destinatario, el mensaje codificado está mezclado (a través del cifrado XOR) con la copia duplicada de la clave de utilización única y se ha restaurado el texto en claro.
- Tanto la clave del remitente como la del destinatario se destruyen automáticamente una vez se han utilizado, para garantizar que no se pueda volver a aplicar la misma clave.
VENTAJAS
- La capacidad de cálculo ilimitada no sirve para nada.
Supongamos que un fisgón ha interceptado un mensaje cifrado con el One Time Pad y que
dispone de una capacidad de cálculo ilimitada y de tiempo. Un ataque con fuerza bruta sería demasiado costoso para un texto en claro de un tamaño razonable. Por ejemplo, los mensajes de correo electrónico típicos son como mínimo de 200 bytes de largo y requieren las pruebas de 1.600 bits.
dispone de una capacidad de cálculo ilimitada y de tiempo. Un ataque con fuerza bruta sería demasiado costoso para un texto en claro de un tamaño razonable. Por ejemplo, los mensajes de correo electrónico típicos son como mínimo de 200 bytes de largo y requieren las pruebas de 1.600 bits.
- Los atacantes tienen que intentar todas las claves posibles.
- Resulta imposible adivinar el texto en claro correcto.
Si
utilizase cada cadena de clave posible para descifrar el texto cifrado,
aparecerían todas las cadenas de texto en claro potenciales que tienen la misma
longitud que la información del texto en claro original. Tal y como se muestra
a la izquierda, la mayoría de estas cadenas de texto en claro potenciales no
tendría sentido; sin embargo, cualquier cadena con sentido que tenga la misma
longitud que la información de texto en claro original también aparecería como
cadena de texto en claro potencial. Sin conocer el OTP (One-time password) que
se ha aplicado, el fisgón no puede saber de ningún modo qué cadena con sentido
es el texto en claro original. De este modo, el hecho de intentar todas las
claves posibles no será de ninguna ayuda para el atacante, puesto que los
textos en claro posibles tienen las mismas probabilidades de ser descripciones
del texto cifrado.
Bibliografía
Kugler, O. (12 de Marzo de 2015). Mils Electronic.
Obtenido de: www.mils.com/uploads/media/Cifrado_One_Time_Pad.pdf
Salas, J. C. (11 de Marzo
de 2015). Sistemas de Información y Nuevas Tecnologías. Obtenido de: http://www.expertosensistemas.com/otp-one-time-password-contrasena-de-un-solo-uso/
No hay comentarios:
Publicar un comentario