Está en la página 1de 10

AES

(advanced Encryption Standard): también


conocido como el algoritmo Rijndael (pronunciado
como lluvia muñeca), es un cifrado simétrico de
blo- ques que puede cifrar bloques de datos de
128 bits utilizando claves simétricas 128, 192, o
256. aES se introdujo para sustituir el DES.
ataque de fuerza bru- ta es el único ataque
efectivo conocido en contra de este algoritmo
DES
(Data Encryption Standard): fue el primer es- tándar de
cifrado que será publicado por el niST (ins- tituto nacional de
Estándares y Tecnología). Fue dise- ñado por iBM en función
de su cifra de Lucifer. DES se convirtió en un estándar en
1974. DES usa una clave de 56 bits, y los mapas de bloque
de entrada de 64 bits en un bloque de salida de 64 bits. La
clave parece realmen- te una cantidad de 64 bits, pero un bit
en cada uno de los 8 octetos se utiliza para la paridad impar
en cada octeto. Hay muchos ataques y métodos registrados
hasta ahora los que explotan las debilidades de DES, lo que
hizo que un cifrado de bloques inseguro.
3DES
Triple DES fue desarrollado para hacer frente a lo obvio fallas
en DES sin diseñar toda un nueva criptosistema. Triple DES
simplemente extien- de el tamaño de clave de DES mediante
la aplicación del algoritmo de tres veces en sucesión con tres
llaves diferentes. El tamaño de la clave combinada es, pues,
168 bits (3 veces 56), más allá del alcance de la fuerza bruta
técnicas tales como los utilizados por el FEP DES Cracker.
Triple DES siempre ha sido considerado con cierta sospecha,
ya que el algoritmo original nun- ca fue diseñado para ser
usado de esta manera, pero sin defectos graves se han
descubierto en su diseño, y que es hoy un criptosistema
utilizado en un gran número de internet protocolos
SEAL
significa algoritmo de cifrado optimizado por software. Es un cifrado
de flujo aditivo binario (consulte la entrada sobre cifrados de flujo
síncrono). Se propuso en 1993 y se han publicado varias versiones:
SEAL 1.0, SEAL 2.0 y SEAL 3.0 [3, 4]. Se han publicado algunos
ataques que muestran cómo SEAL 1.0, SEAL 2.0 [2] y posteriores
SEAL 3.0 [1] pueden distinguirse de una verdadera función aleatoria.
Pero no hay un ataque realmente práctico por el momento. SEAL ha
sido diseñado para ser realmente eficiente en su implementación de
software, principalmente para procesadores de 32 bits. Es una
función pseudoaleatoria de aumento de longitud que asigna un
número de secuencia n de 32 bits a un flujo de claves de L bits, bajo
el control de una clave secreta de 160 bits. una descripción más
precisa se puede encontrar en los documentos originales.
MD5 Y SHA
PSK
es una clave secreta que se comparte entre las
dos partes que utilizan un canal seguro antes de
que se necesite utilizarla. Las claves previamente
compartidas (PSK) utilizan algoritmos
criptográficos de clave simétrica. Se introduce
una PSK en cada peer de forma manual y se la
utiliza para autenticar el peer. En cada extremo, la
PSK se combina con otra información para formar
la clave de autenticación.
RSA
Se intercambian certificados digitales para autenticar los
peers. El dispositivo local deriva un hash y lo cifra con su
clave privada. El hash cifrado, o la firma digital, se vincula al
mensaje y se reenvía hacia el extremo remoto. En el extremo
remoto, se descifra el hash cifrado con la clave pública del
extremo local. Si el hash descifrado coincide con el hash
recalculado, la firma es genuina.
IPsec utiliza RSA (sistema criptográfico de claves públicas) para
la autenticación en el contexto de IKE. El método de firmas RSA
utiliza una configuración de firma digital en la que cada
dispositivo firma un conjunto de datos de forma digital y lo envía
a la otra parte.
Diffie-Hellman (DH)
no es un mecanismo de cifrado y no se suele utilizar para cifrar datos.
En cambio, es un método para intercambiar con seguridad las
claves que cifran datos. Los algoritmos (DH) permiten que dos partes
establezcan la clave secreta compartida que usan el cifrado y los
algoritmos de hash.

DH fue el primer sistema en utilizar la clave pública o las claves


criptográficas asimétricas. En la actualidad, DH forma parte del estándar
IPsec. Además, un protocolo denominado OAKLEY utiliza un algoritmo
DH. OAKLEY es un protocolo utilizado por el protocolo IKE, que forma
parte del marco general denominado «protocolo de administración de
claves y de asociación de seguridad de Internet«.
El algoritmo DH especifica un método de intercambio de clave pública que
proporciona una manera para que dos peers establezcan una clave secreta
compartida que solo ellos conozcan, aunque se comuniquen a través de un
canal inseguro. Como todos los algoritmos criptográficos, el intercambio de
claves DH se basa en una secuencia matemática de pasos.
Gupta, P., & Kumar, S. (n.d.). A comparative analysis of SHA and MD5 algorithm. Cloudfront.Net.
Retrieved June 16, 2022, from
https://d1wqtxts1xzle7.cloudfront.net/33934703/ijcsit20140503398-with-cover-page-v2.pdf?Expires
=1655413076&Signature=YFFM4BNtmqH6RjgHiG7oB6XvZE-~lRjkptnYeCiM64MToQGtL9x-fNqR
66oXm5Apldv6vBQiDh~Uru8qw1L9aMpfSdqjz31l5mA7x8uA0p9IuqZFF20~rH54AQs~NWZvFiE1
G3~a6vAnZJa9iTe7Qf1MxahwaVrI5v7lrbvS5FoZyed7iKwUTjnF3RWfMHAgiHdIKQhqn4eY0Hs93L
MJu0jP2nVu9TR2zu7Kpa0md3XsEgLXKdLBqsXKGQ1ln~c0-J~zBjv5rkFewQe4H587J3wn2BvJqN
N2r-OG2pRWgitPEavW75t1xuHeJx8Q9ykSO1P7a6UQIVPbHSWifjTiMg__&Key-Pair-Id=APKAJL
OHF5GGSLRBV4ZA

Mundo, R., Edición, F., Tatiana, Y., Vargas, M., Andrés, H., & Mnedez, M. (n.d.). Unirioja.Es.
Retrieved June 16, 2022, from https://dialnet.unirioja.es/descarga/articulo/5286657.pdf

Walton, A. (2018, February 5). Seguridad de Protocolo de Internet (IPSec). CCNA desde Cero.
https://ccnadesdecero.es/ipsec-seguridad-protocolo-internet/

También podría gustarte