¿Qué es el cifrado del Libro de códigos electrónico (ECB) y cómo funciona?

¿Qué es el Libro de códigos electrónico (ECB)?

El libro de códigos electrónico (ECB) es un modo de operación simple con un cifrado de bloque que se usa principalmente con cifrado de clave simétrica. Es una forma sencilla de procesar una serie de bloques de mensajes enumerados secuencialmente.

El texto sin formato de entrada se divide en numerosos bloques. Los bloques se cifran de forma individual e independiente (texto cifrado) mediante la clave de cifrado. Como resultado, cada bloque cifrado también se puede descifrar individualmente. ECB puede admitir una clave de cifrado independiente para cada tipo de bloque.

En ECB, cada bloque de texto plano tiene un valor de texto cifrado correspondiente definido y viceversa. Por lo tanto, textos sin formato idénticos con claves idénticas siempre se cifran en textos cifrados idénticos. Esto significa que si los bloques de texto sin formato P1, P2, etc. se cifran varias veces con la misma clave, los bloques de texto cifrado de salida siempre serán los mismos.

En otras palabras, el mismo valor de texto sin formato siempre resultará en el mismo valor de texto cifrado. Esto también se aplica a textos sin formato con partes idénticas parciales. Por ejemplo, los textos sin formato que contienen encabezados idénticos de una carta y cifrados con la misma clave tendrán partes de texto cifrado parcialmente idénticas.

cómo funciona un cifrado de bloque
Cómo funciona un cifrado de bloques como el Libro de códigos electrónico

Para cualquier clave dada, se puede crear un libro de códigos de textos cifrados para todos los bloques de texto sin formato posibles. Con el modo ECB, el cifrado implica solo buscar el texto sin formato y seleccionar el texto cifrado correspondiente. Esta operación es como asignar palabras de código en un libro de códigos. De hecho, el término “libro de códigos” se deriva de los libros de códigos criptográficos utilizados durante la Guerra Civil de los Estados Unidos (1861-1865).

Más contenido para leer:  The Security Interviews: Cyber security is about managing risk effectively

En términos de corrección de errores, cualquier error de bit en un bloque de texto cifrado solo afectará el descifrado de ese bloque. Encadenar la dependencia no es un problema. Cualquier reordenación de los bloques de texto cifrado solo reordenará los bloques de texto sin formato correspondientes. No afectará el descifrado.

Descripción del libro de códigos electrónico
Cómo funciona el descifrado en modo Libro de códigos electrónico

Estándar de cifrado de datos frente a libro de códigos electrónico

El Estándar de cifrado de datos (DES), desarrollado por IBM a principios de la década de 1970, se convirtió en un Estándar federal de procesamiento de información (FIPS) oficial en 1977. DES puede utilizar cinco modos para cifrar datos. ECB es uno de ellos y es el modo original de DES.

Otros tres modos, Cipher Block Chaining (CBC), Cipher Feedback (CFB) y Output Feedback (OFB), se agregaron a la Publicación FIPS 81. Un quinto modo, el Modo Contador, se agregó posteriormente a la Publicación Especial NIST 800-38a. Estos modos difieren en sus principios de diseño, como bloque versus flujo (emulado), si se utilizan vectores de inicialización y si es probable que los errores de cifrado se propaguen a bloques posteriores.

cómo funciona la criptografía
El encadenamiento de bloques de cifrado criptográfico convierte el texto sin formato en texto cifrado y viceversa.

De los cinco modos DES, ECB es el más simple y débil, porque la repetición de texto sin formato genera la repetición de texto cifrado. Como resultado, cualquiera puede obtener fácilmente las claves secretas para romper el cifrado y descifrar el texto cifrado. El BCE también puede dejar patrones obvios de texto sin formato en el texto cifrado resultante.

Las letras ECB que siguen a un cifrado como DES o AES (DES-ECB o AES-ECB) indican el uso del modo ECB.

¿Cuáles son los inconvenientes del libro de códigos electrónico?

Existen algunos inconvenientes en el uso de ECB, que incluyen:

  • ECB utiliza una sustitución simple en lugar de un vector de inicialización o encadenamiento. Estas cualidades hacen que sea fácil de implementar. Sin embargo, este también es su mayor inconveniente. Dos bloques idénticos de texto sin formato dan como resultado dos bloques idénticos de texto cifrado, lo que lo hace criptológicamente débil.
  • ECB no es bueno para usar con tamaños de bloque pequeños, por ejemplo, para bloques menores de 40 bits, y modos de cifrado idénticos. En bloques de tamaño pequeño, algunas palabras y frases se pueden reutilizar a menudo en texto sin formato. Esto significa que el texto cifrado puede llevar (y traicionar) patrones del mismo texto sin formato, y pueden surgir los mismos bloques parciales repetitivos de texto cifrado. Cuando los patrones de texto sin formato son obvios, se crean oportunidades para que los malos actores adivinen los patrones y perpetran un ataque de libro de códigos.
  • La seguridad de ECB es débil pero se puede mejorar agregando bits de almohadilla aleatorios a cada bloque. Los bloques más grandes (64 bits o más) probablemente contendrían suficientes características únicas (entropía) para hacer poco probable un ataque de libro de códigos.
Más contenido para leer:  Reflexiones sobre una semana en Web Summit

Libro de códigos electrónico y seguridad en Internet

ECB se diseñó originalmente para cifrar mensajes que nunca abarcan más de un bloque, como para cifrar claves para distribuirlas para otras operaciones. Sin embargo, el uso de ECB en un mensaje que es más largo que un solo bloque da como resultado la pérdida de un bit por bloque. Esto se debe a que ECB permite que los malos actores se disfrazen cuando dos bloques de texto sin formato son iguales o diferentes.

Un ejemplo de este problema es el cifrado de fotografías. A pesar del cifrado, la propia naturaleza de ECB permite que el contorno de la fotografía se muestre claramente.

Esto no se debe a que el cifrado en sí haya fallado, sino a que se usa de una manera no prevista. Los protocolos de Internet que utilizan un modo de funcionamiento que no se diseñó originalmente para cifrar varios bloques introducen riesgos de seguridad en el sistema.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales