Está en la página 1de 3

Técnicas de cifrado

Cifrado DES (Data Encryption Standard)


Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para
cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y
cuyo uso se ha propagado ampliamente por todo el mundo. Hoy en día, DES se
considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el
tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24
horas. Existen también resultados analíticos que demuestran debilidades teóricas en su
cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es seguro en la
práctica en su variante de Triple DES.
DES es el algoritmo prototipo del cifrado por bloques — un algoritmo que toma un texto
en claro de una longitud fija de bits y lo transforma mediante una serie de operaciones
básicas en otro texto cifrado de la misma longitud. En el caso de DES el tamaño del
bloque es de 64 bits. DES utiliza también una clave criptográfica para modificar la
transformación, de modo que el descifrado sólo puede ser realizado por aquellos que
conozcan la clave concreta utilizada en el cifrado. La clave mide 64 bits, aunque en
realidad, sólo 56 de ellos son empleados por el algoritmo. Los ocho bits restantes se
utilizan únicamente para comprobar la paridad, y después son descartados. Por tanto, la
longitud de clave efectiva en DES es de 56 bits, y así es como se suele especificar.
Al igual que otros cifrados de bloque, DES debe ser utilizado en el modo de operación
de cifrado de bloque si se aplica a un mensaje mayor de 64 bits. FIPS-81 específica
varios modos para el uso con DES, incluyendo uno para autenticación.
Cifrado IDEA (International Data Encryption Algorithm)
Después de comprobar la debilidad del algoritmo DES en su forma simple, diversos
trabajos propusieron nuevos métodos de cifrados de bloques (BLOWFISH, Crab, FEAL,
KHAFRE, LOKI91, NEWDES, REDOCII, SAFER K64). Sin embargo, el más interesante
e importante de los cifrados posteriores al algoritmo DES es el algoritmo IDEA, algoritmo
internacional de cifrado de datos. El algoritmo IDEA es un algoritmo de clave privada que
fue diseñado por dos investigadores en Suiza, usa una clave de 128 bits, lo que lo hará
inmune durante décadas a los ataques de la fuerza bruta, la lotería china y a los ataques
de encuentro a la mitad. No hay ninguna técnica o máquina conocida actualmente que
se crea que puede descifrar el algoritmo IDEA. La estructura básica del algoritmo se
asemeja al algoritmo DES en cuanto a que se alteran bloques de entrada de texto normal
de 64 bits en una secuencia de iteraciones parametrizadas para producir bloques de
salida de texto cifrado de 64 bits.
Dada la extensa alteración de bits (por cada iteración, cada uno de los bits de salida
depende de cada uno de los bits de entrada), basta con ocho iteraciones. Como con
todos los cifrados de bloque, el algoritmo IDEA también puede usarse en el modo de
realimentación de cifrado y en los demás modos del algoritmo DES. El algoritmo IDEA
usa tres operaciones, todas sobre números sin signo de 16 bits. Estas operaciones son
un or exclusivo, suma módulo 2 a la 16 y multiplicación módulo 2 a la16+1. Las tres
operaciones se pueden efectuar fácilmente en una microcomputadora de 16 bits
ignorando las partes de orden mayor delos resultados. Las operaciones tienen la
propiedad de que ningunos dos pares obedecen la ley asociativa ni la ley distributiva,
dificultando el criptoanálisis. La clave de 128 bits se usa para generar 52 sub claves de
16 bits cada una, 6 por cada una de las ocho iteraciones y 4 para la transformación final.
El descifrado usa el mismo algoritmo que el cifrado, sólo que con sub claves diferentes.
Cifrado AES (Advanced Encryption Standard)
Se basa en un algoritmo llamado Rijndael y consiste en un esquema de cifrado por
bloques.
 Cifrado en bloques: La información a cifrar se divide en bloques de longitud fija
(8,16, ... bytes) y luego se aplica el algoritmo de cifrado a cada bloque utilizando
una clave secreta.
 AES es uno de los algoritmos más populares usados en criptografía simétrica
(sistemas de clave secreta o de clave privada)
 Los sistemas simétricos utilizan la misma clave para encriptar y des encriptar.
AES toma como elemento básico al byte (8 bits) y ve a los bytes como elementos del
campo finito de Galois o GF(28).
Es un algoritmo de cifrado por bloques, los datos se dividen en segmentos de 16 bytes
(128 bits) y cada segmento se puede ver como un bloque o matriz de 4x4 bytes al que
se le llama estado.
 AES vs Rijndael
o Rijndael permite un mayor rango de tamaño de bloques y longitud de
claves además de que Rijndael puede ser especificado por una clave que
sea múltiplo de 32 bits, con un mínimo de 128 bits y un máximo de 256 bits.
o AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128,
192 o 256 bits.
Cifrado RSA (Rivest, Shamir, Adleman)
RSA es uno de los sistemas de cifrado (encriptación) asimétricos, más exitosos en la
actualidad. Originalmente descubierto 1973 por la agencia de inteligencia británica
GCHQ, Government Communications Headquarters (GCHQ), recibió la clasificación de
alto secreto.
El algoritmo fue descrito en 1977 y es propiedad de los criptólogos Ron Rivest, Adi
Shamir y Leonard Adleman, del Instituto Tecnológico de Massachusetts (MIT) - RSA sol
las letras iniciales de sus apellidos.
El algoritmo fue patentado por MIT en 1983 y no fue revelado hasta 1997. A diferencia
de los sistemas de codificación simétrica tradicionales, RSA trabaja con dos claves
diferentes: una clave "pública", y otra "privada". Ambas son complementarias entre sí
(trabajan de manera conjunta) así que un mensaje cifrado con una de ellas sólo puede
ser descifrado por su contraparte. Dado que la clave privada no se puede calcular a partir
de la clave pública, esta última queda generalmente queda a disposición del público.
Estas propiedades permiten que los cripto-sistemas asimétricos sean utilizados en una
amplia variedad de funciones, tales como las firmas digitales.
 Algoritmo RSA:
o El Algoritmo RSA Consta de 3 partes, la primera hace referencia a la
generación de las claves o llaves que serán usadas para la encriptación
del mensaje, la segunda el proceso de encriptado y la tercera el proceso
de des encriptar el mensaje.
 Generación de las Llaves (Pública y Privada).
o Para generar un par de claves (KP ; Kp), en primer lugar se eligen
aleatoriamente dos números primos grandes, p y q (de unas 200 cifras cada
uno, por ejemplo). Después se calcula el producto n = p.q Escogeremos
ahora un número e primo relativo con (p-1) y con (q-1). Este par de números
(e,n) pueden ser conocidos por cualquiera, y constituyen la llamada clave
pública e por tanto debe tener un inverso módulo (p-1)(q-1), al que
llamamos d. Por supuesto se cumple que ed ≡ 1 mod((p-1)(q-1)), que es lo
mismo que decir que ed = 1+k (p-1)(q-1) para algún entero k. La clave
privada será el par (d,n). Este número d debe mantenerse secreto y sólo
será conocido por el propietario del par de claves.

También podría gustarte