Está en la página 1de 9

A

lgoritmo de libre uso desarrollado y liberado en 1991 por Xuejia Lai y


James L. Massey del Politcnico de Zrich. Opera con bloques de 64
bits y una clave de 128 bits realizando un total de 8 iteraciones. Una
iteracin del cifrado IDEA as como la transformacin de salida final se
muestra en la figura 4.1.13.
En cada una de las iteraciones se utilizan 6 subclaves de cifrado (en la figura
4.1.13 identificadas como Zn(i) y cuatro en la transformacin de salida haciendo un
total de 52 subclaves en un cifrado (seis en cada una de las ocho iteraciones y
cuatro de la transformacin de salida) dichas subclaves son obtenidas a partir de
la clave inicial de 128 bits de la siguiente manera:
La clave inicial se divide en bloques de 16 bits formando as las primeras 8
subclaves.
La clave inicial se desplaza 25 posiciones a la izquierda y se divide nuevamente
en bloques de 16 bits para obtener las siguientes 8 subclaves.
El paso anterior se repite hasta obtener las 52 subclaves.

pertenece a a categoria de cifradores de bloque que

emplean una funcion de feistel, el metodo siguiendo el mismo que en


los demas algoritmos, la division en bloques, la aplicacion de s-cajas y la
funcion XOR.
La diferencia de ete algoritmo con los otros es que aunque usa una calve
con bloque de 64 bits, realmente la longitud de la clave puede ser
variable, es decir no obliga a que sean exactamente claves de 64 bits, lo
cual dificulta su decodificacion, aunque cabe mencionar que este
algoritmo ya no es empleado debido a que ya ha sido vulnerado y fue
revelado en internet de forma anonima.
Realmente el merito de este algoritmo fue su uso tan extendido que
logro en poco tiempo auqnue tambien duro muy poco tiempo.

El algoritmo de criptografa RC4 fue diseado por Ron

Rivest de la RSA Security en el ao 1987; su nombre completo es Rivest

Cipher 4, teniendo el acrnimo RC un significado alternativo al de Ron's


Code utilizado para los algoritmos de cifrado RC2, RC5 y RC6.
RC4ProcesosRC4 Ejemplo RC4 Felipe Mateus
Diana Palomino GRACIAS RC4 Cifrado de flujo de implementacin es
sencilla y rpida Orientado a generar secuencias en unidades de un byte
Bibliografa Criptografa y Seguridad en Computadores, Manuel J. Lucena
Lopez Inmune al criptoanlisis diferencial y lineal. RC4 Rivest Cipher 4
Diseado por Ron Rivest en 1987 Algoritmo propietario (ARCFOUR, ARC4
o Alleged-RC4) Es parte de los protocolos de cifrado como WEP, WPA y
TLS En 1994 se difundi una descripcin por internet Permitir claves de
diferentes longitudes Caractersticas Inicializacin Generacin de
secuencia cifrante Descripcin Consta de una S-Caja de 8*8 Dos
contadores i y f que son iguales a cero. Se obtiene cada byte Or de la
secuencia Obtencin del criptograma

Blowfish es un cifrado de bloque simtrico que puede ser utilizado como


un reemplazo drop-in para DES o IDEA. Se necesita una clave de longitud
variable, de 32 bits a 448 bits, lo que es ideal tanto para uso domstico
y exportable. Blowfish fue diseado en 1993 por Bruce Schneier como
una alternativa rpida y gratuita de los algoritmos de cifrado
existentes. Desde entonces, ha sido analizado considerablemente, y es

poco a poco ganando aceptacin como un algoritmo de cifrado


fuerte. Blowfish es no patentados y sin licencia, y est disponible
gratuitamente para todos los usos
El original Blowfish papel fue presentado en el Primer taller Fast software
del cifrado en Cambridge, Reino Unido (actas publicadas por SpringerVerlag, Lecture Notes in Computer Science # 809, 1994) y la edicin de
abril de 1994 el Dr. Diario de Dobb. "Blowfish - Un Ao Despus"
apareci en la edicin de septiembre de 1995 del Dr. Diario de Dobb.
Muchos criptgrafos han examinado Blowfish, aunque hay pocos
resultados publicados. Serge Vaudenay examin claves dbiles en
Blowfish; hay una clase de llaves que se pueden detectar - aunque no
roto - en variantes Blowfish de 14 asaltos o menos. Ph.D. de Vincent
Rijmen tesis incluye un ataque diferencial de segundo orden en Blowfish
4 ronda que no se puede extender a ms rondas.
Todo el mundo es bienvenido a descargar Blowfish y utilizarla en su
aplicacin. No hay reglas sobre el uso, aunque yo apreciara la
notificacin de todas las aplicaciones comerciales que utilizan el
producto para que pueda incluirlos
Para los ejecutores Blowfish, aqu estn los dgitos hexadecimales de pi,
dispuestos como cuatro s_boxes y una p_array, segn el predeterminado
Blowfish. Aquellos que quieran experimentar

CESAR
Este mtodo consiste en sustituir cada letra del texto original por otra situada tres
posiciones delante de ella en el alfabeto que se est utilizando.
Por ejemplo, si consideramos el alfabeto castellano de 27 letras, el cifrado de cada
una de las letras es el siguiente

En criptografa, el cifrado Csar, tambin conocido como cifrado por desplazamiento, cdigo de
Csar o desplazamiento de Csar, es una de las tcnicas de codificacin ms simples y ms
usadas. Es un tipo de cifrado por sustitucin en el que una letra en el texto original es
reemplazada por otra letra que se encuentra un nmero fijo de posiciones ms adelante en el
alfabeto. Por ejemplo, con un desplazamiento de 3, la A sera sustituida por la D (situada 3
lugares a la derecha de la A ), la B sera reemplazada por la E, etc. Este mtodo debe su nombre
a
Julio
Csar,
que
lo
usaba
para
comunicarse
con
sus
generales.
El cifrado Csar muchas veces puede formar parte de sistemas ms complejos de codificacin,
como el cifrado Vigenre, e incluso tiene aplicacin en el sistema ROT13. Como todos los
cifrados de sustitucin alfabtica simple, el cifrado Csar se descifra con facilidad y en la
prctica no ofrece mucha seguridad en la comunicacin

Se trata de un sistema de cifrado simtrico por bloques de 64 bits, de los que 8


bits (un byte) se utilizan como control de paridad (para la verificacin de la
integridad de la clave). Cada uno de los bits de la clave de paridad (1 cada 8 bits)
se utiliza para controlar uno de los bytes de la clave por paridad impar, es decir,
que cada uno de los bits de paridad se ajusta para que tenga un nmero impar de
"1" dentro del byte al que pertenece. Por lo tanto, la clave tiene una longitud "til"
de 56 bits, es decir, realmente slo se utilizan 56 bits en el algoritmo.
El algoritmo se encarga de realizar combinaciones, sustituciones y permutaciones
entre el texto a cifrar y la clave, asegurndose al mismo tiempo de que las
operaciones puedan realizarse en ambas direcciones (para el descifrado). La
combinacin entre sustituciones y permutaciones se llama cifrado del producto.
La clave es codificada en 64 bits y se compone de 16 bloques de 4 bits,
generalmente anotadas dek1 a k16. Dado que "solamente" 56 bits sirven para el
cifrado, puede haber hasta 256 (o 7.2*1016) claves diferentes!

El algoritmo DES
Las partes principales del algoritmo son las siguientes:

fraccionamiento del texto en bloques de 64 bits (8 bytes),

permutacin inicial de los bloques,

particin de los bloques en dos partes: izquierda y derecha,


denominadas I y Drespectivamente,

fases de permutacin y de sustitucin repetidas 16 veces


(denominadas rondas),

reconexin de las partes izquierda y derecha, seguida de la permutacin


inicial inversa.

3 DES
Recordemos que DES es un sistema mono alfabtico que fue desarrollado en colaboracin con
IBM.
vFu creado con la finalidad de mejorar el cifrado DES, este seria el predecesor, y as estar
preparados para que si por algn motivo DES fuese corrompido entrara en funcionamiento
3DES.
vCuando DES es corrompido surge la necesidad de cambiar todos los programas y equipos que
utilizaban este cifrado, solo se tendran que actualizar los sistemas y esto resultara
relativamente fcil ya que no se tendra que crear un sistema completamente nuevo.
3DES realiza algo tres veces mas que un algoritmo DES regular.
q Utiliza tres llaves en cada bloque de texto plano.
q En vez de utilizar una llave de 56 bits desde la tabla de llaves, 3DES encripta el texto plano
con la primera llave, encripta ese texto encriptado con otra llave de 56 bits, y luego encripta
nuevamente el texto encriptado con otra llave de 56 bits.
q 3DES tambin es capaz de trabajar con llaves mas extensas para hacerlo mas seguro.
q Para descifrar este algoritmo, se tendran que descubrir las tres llaves diferentes. No solo eso,
el texto ser desencriptado solo cuando las tres llaves correctas sean usadas en el orden
correcto.
3DES utiliza un sistema simtrico o clave privada , tambin llamados de clave secreta.
El esquema bsico es el siguiente:
- Mensaje + Clave = Cdigo (encriptacin)

- Cdigo + Clave = Mensaje (desencriptacin)

RC5
RC5 hace uso de tres parmetros diferentes para operar as que, para determinar de manera
especfica lo seleccionado, el algoritmo se designa como RC5-w/r/b; por ejemplo, RC5-32/12/16
se trata de un RC5 que cifra mensajes de 64 bits, en 12 rondas y con una clave de 16 bytes (128
bits).

Una caracterstica importante de RC5 es el uso de rotaciones dependientes de los datos; uno de
los objetivos de RC5 era promover el estudio y evaluacin de dichas operaciones como primitivas
de criptografa. RC5 tambin contiene algunas unidades de sumas modulares y de Puertas Oexclusivo (XOR). La estructura general del algoritmo es una red tipo Feistel. Las rutinas de cifrado
y descifrado pueden ser especificadas en pocas lneas de cdigo, pero la programacin de claves
es ms complicada. La simplicidad del algoritmo junto con la novedad de las rotaciones
dependientes de los datos han hecho de RC5 un objeto de estudio atractivo para los
criptoanalistas .

Como podemos ver sigue siendo un algortimo que emplea una funcion de
feistel pero a diferencia de los otros es un algoritmo con una aplicacion
variable, lo que lo hace dificil de descifrar

Skipjack
El cifrado Skipjack fue desarrollado por la NSA, Nacional Security Agency,
esta contenido en los chip Clipper y Capstone y su implementacion solo
esta permitida por hardware.

El chip Clipper es un microprocesador desarrollado por el gobierno de los


Estados Unidos para se utilizado como dispositivo de cifrado por las
compaias de telecomunicaciones dedicadas a la transmision de voz.
kipjack es un cifrado simtrico que usa bloques de 64 bits y una clave de 80
bits, este utilizaba el programa Clipper, pero no tenia el deposito de claves
incorporado, este es un algoritmo de alto riesgo, lo que quiere decir que
haba un elevado riesgo de que este fuera comprometido.
El algoritmo de Feistel se denomina simtrico por rondas, realiza siempre las mismas
operaciones cierto numero de veces. Los pasos de la red de Feistel son entre algunos mas:
*Se selecciona una cadena, N, normalmente de 64 o 128 bits, y se divide en dos subcadenas, L y
R, de igual longitud
*Se toma una funcion, F y una clave Ki
*Se realizan una serie de operaciones complejas con F y Ki y con L o R
*La cadena obtenida se cambia por la cadena con la que no se han realizado operaciones, y se
siguen haciendo las rondas.

También podría gustarte