*CIFRADO CON CLAVE CONTINUA DE UN SOLO USO*



El método de cifrado One Time Pad es un cifrado de flujo adicional binario, donde se genera un flujo de claves aleatorias reales y luego se combina con el texto en claro para su cifrado o con el texto cifrado para su descifrado a través de una adición “OR-exclusiva” (XOR). Se puede demostrar que un esquema de cifrado de flujo es inviolable si se cumplen las siguientes condiciones previas:


Características del método de cifrado One Time Pad

*La clave debe ser tan larga como el texto en claro.
*La clave debe ser realmente aleatoria.
* La clave debe utilizarse solo una vez.


La implementación del One Time Pad en los productos de mils electronic cumplen todos estos requisitos y, por tanto, proporcionan una protección absoluta para la información confidencial de nuestros clientes.


EL PROCESO DE CIFRADO.

Las claves del One Time Pad se utilizan en pares. Cada usuario guarda una copia de la clave y las claves
se distribuyen de un modo seguro antes del cifrado.
La confidencialidad y autenticidad de las claves One Time Pad están garantizadas a través de una
protección continua durante su distribución y almacenaje. Esto garantiza que los intrusos no puedan
hacer un uso incorrecto de la clave (p. ej. copiar o alterar la clave durante su distribución).






Para cifrar datos de texto en claro, el remitente utiliza una cadena de clave que tiene la misma longitud que el texto en claro. La clave se utiliza mezclando (a través del cifrado XOR) bit por bit, siempre un bit de la clave con un bit del texto en claro para crear un bit de texto cifrado.


A continuación, el texto cifrado se envía al destinatario.

„„Por parte del destinatario, el mensaje codificado está mezclado (a través del cifrado XOR) con la copia duplicada de la clave de utilización única y se ha restaurado el texto en claro.

„„Tanto la clave del remitente como la del destinatario se destruyen automáticamente una vez se han utilizado, para garantizar que no se pueda volver a aplicar la misma clave.
Con el cifrado One Time Pad, la clave que se ha utilizado para cifrar el mensaje es totalmente aleatoria y es tan larga como el mismo mensaje. Es por esta razón que el único posible ataque a un cifrado de este tipo es un ataque de fuerza bruta.




El ataque de “fuerza bruta”
Los ataques de fuerza bruta utilizan métodos de ensayo y error

exhaustivos con la finalidad de encontrar la clave que se ha utilizado para cifrar el texto en claro. Esto significa que cualquier combinación posible de bits de clave debe ser utilizada para descifrar el texto cifrado. La clave correcta sería aquella que produce un texto en claro con sentido.

CARACTERISTICAS:

La capacidad de cálculo ilimitada no sirve para nada
Supongamos que un fisgón ha interceptado un mensaje cifrado con el One Time Pad y que dispone de una capacidad de cálculo ilimitada y de tiempo. Un ataque con fuerza bruta sería demasiado costoso para un texto en claro de un tamaño razonable. Por ejemplo, los mensajes de correo electrónico típicos son como mínimo de 200 bytes de largo y requieren las pruebas de 1.600 bits. Aunque el fisgón estuviera disponible y fuera capaz hacerlo, en el siguiente párrafo se explicará por qué la capacidad de cálculo ilimitada no comprometerá el sistema.
Los atacantes tienen que intentar todas las claves posibles
Puesto que todas las claves de utilización única tienen las mismas probabilidades y proceden de una fuente de ruido completamente imprevisible que es probablemente aleatoria, el atacante tiene que
probar todas las cadenas de clave posibles. 
Resulta imposible adivinar el texto en claro correcto 
Si utilizase cada cadena de clave posible para descifrar el texto cifrado, aparecerían todas las cadenas de texto en claro potenciales que tienen la misma longitud que la información del texto en claro original. Tal y como se muestra a la izquierda, la mayoría de estas cadenas de texto en claro potenciales no tendría sentido; sin embargo, cualquier cadena con sentido que tenga la misma longitud que la información de texto en claro
original también aparecería como cadena de texto en claro potencial. Sin conocer el OTP (One-time password) que se ha aplicado, el fisgón no puede saber de ningún modo
qué cadena con sentido es el texto en claro original. De este modo, el hecho de intentar todas las claves posibles no será de ninguna ayuda para el atacante, puesto que los textos en claro posibles tienen las mismas probabilidades de ser descripciones del texto cifrado.


Cifrador de flujo básico:

Recordando la propuesta de cifrador hecha por Vernam en 1917, los cifradores de flujo (sistemas con clave secreta) usarán: 

*Un algoritmo de cifra basado en la función XOR. 

*Una secuencia cifrante binaria y pseudoaleatoria denominada S y que se obtiene a partir una clave secreta K compartida por emisor y receptor, y un algoritmo generador determinístico. 

*El mismo algoritmo para el descifrado debido el carácter involutivo de la función XOR.




Características de la secuencia cifrante S:

Condiciones para una clave binaria segura

*Período:


La clave deberá ser tanto o más larga que el mensaje. En la práctica se usará una semilla K de unos 120 a 250 bits en cada extremo del sistema para generar períodos superiores a 1035.

*La distribución de bits:
De unos (1s) y ceros (0s) deberá ser uniforme para que represente a una secuencia pseudoaleatoria. Para ello deberá cumplir los postulados de Golomb:

*Rachas de dígitos: uno o más bits entre dos bits distintos.

Función de autocorrelación fuera de fase AC(k): desplazamiento de k bits sobre la misma secuencia Si.

Rachas de dígitos en una secuencia


Las rachas, es decir la secuencia de dígitos iguales

Las rachas, es decir la secuencia de dígitos iguales entre dos dígitos distintos, deberán seguir una distribución estadística de forma que la secuencia cifrante Si tenga un comportamiento de clave aleatoria o pseudoaleatoria.



Para que esto se cumpla, es obvio que habrá mayor número de rachas cortas que de rachas largas como se observa en el ejemplo anterior.



Como veremos más adelante, esta distribución seguirá una progresión geométrica. Por ejemplo una secuencia Si podría tener 8 rachas de longitud uno, 4 de longitud dos, 2 de longitud tres y 1 de 

longitud cuatro.


Autocorrelación fuera de fase AC(k)

*Función de autocorrelación:
*Autocorrelación AC(k) fuera de fase de una secuencia Si de período T desplazada k bits a la izquierda: 



AC(k) = (A - F) / T 



Aciertos = bits iguales                     Fallos = bits diferentes




Autocorrelación fuera de fase constante:


Como ejercicio, compruebe que para esta secuencia cifrante Si la autocorrelación fuera de fase AC(k)

para todos los valores de k (1 £ k £ 14) es constante e igual a -1/15. Esta característica será importante para que la clave sea considerada buena.



Es decir, para que una secuencia cifrante S podamos considerarla segura y apropiada para una cifra, además de cumplir con la distribución derachas vista anteriormente, deberá presentar una autocorrelación fuera de fase AC(k) constante.


Imprevisibilidad e implementación de Si
*Imprevisibilidad:
*Aunque se conozca una parte de la secuencia Si, la probabilidad de predecir el próximo dígito no deberá ser superior al 50%. 

*Esta característica se definirá a partir de la denominada complejidad lineal.


BIBLIOGRAFIA; SEGURIDAD INFORMATICA(12/03/2015) OBTENIDO DE:
http://es.slideshare.net/CalzadaMeza/criptosistemas-de-cifrado-en-flujo


www.mils.com/uploads/media/Cifrado_One_Time_Pad.pdf