Criptografía simétrica

2

Entiendo el proceso simétrico, pero no estaba seguro de lo siguiente:

¿Cuándo el remitente y el receptor deciden qué algoritmo usamos? ¿Esto es más o menos al mismo tiempo que intercambian la llave? ¿Los programas detectan automáticamente qué tipo de algoritmo se ha utilizado?

    
pregunta Matt 28.05.2017 - 21:54
fuente

2 respuestas

3

No, se supone que el texto cifrado de los cifrados modernos no se puede distinguir del azar. Eso significa que el algoritmo no se puede detectar automáticamente.

En general, el algoritmo está preestablecido (codificado) o es un parámetro de configuración, establecido con anticipación. Puede establecerse en tiempo de ejecución o guardarse con el texto cifrado, pero tenga en cuenta que los adversarios también pueden cambiar el algoritmo antes de que se use.

Tenga en cuenta que, por ejemplo, AES es un cifrado de bloque, no es no un cifrado de propósito general por sí mismo. Para eso también se requiere un modo de operación del cifrado de bloque. En otras palabras, no basta con especificar el cifrado de bloque. Puede haber otros parámetros que necesitan ser establecidos.

Como ya se mencionó en los comentarios, el protocolo define cuándo se selecciona el algoritmo.

    
respondido por el Maarten Bodewes 29.05.2017 - 03:51
fuente
3

El cifrado simétrico por sí solo no incluye el intercambio de claves ni una decisión sobre qué algoritmo usar. Estas elecciones se realizan en una capa de protocolo externa.

Por ejemplo, en TLS, el algoritmo depende del conjunto de cifrado elegido dentro del protocolo de enlace TLS. Y el intercambio de claves también se realiza dentro del protocolo de enlace TLS, pero después de elegir el conjunto de cifrado, ya que el conjunto de cifrado también contiene el tipo de intercambio de claves que se debe utilizar. Para obtener más detalles sobre este proceso en TLS, consulte ¿Cómo negocian los navegadores SSL? / ¿Parámetros de conexión TLS? .

Pero en PGP este proceso es diferente. Aquí, el remitente simplemente decide el algoritmo, tal vez guiado por la configuración de un usuario o por los valores predeterminados de la implementación. Y la clave tampoco se intercambia, sino que se genera una clave aleatoria y se cifra con la clave pública del destinatario. La clave cifrada y la elección del algoritmo se envían junto con los datos cifrados al destinatario, que puede extraer la clave simétrica utilizando su propia clave privada.

    
respondido por el Steffen Ullrich 29.05.2017 - 06:15
fuente

Lea otras preguntas en las etiquetas