Está en la página 1de 3

En criptografía, el Algoritmo Internacional de Cifrado de Datos (IDEA) es un cifrado por bloques

diseñado por Xuejia Lai y James Massey de ETH Zurich en 1991. Pretendía ser un sustituto del
Estándar de Cifrado de Datos. IDEA se parece mucho a un cifrado anterior llamado Proposed
Encryption Standard (PES), pero con algunas mejoras. Por ello, IDEA se llamó primero IPES
(Improved PES).

El cifrado está patentado en varios países, pero puede ser utilizado por cualquier persona para uso
no comercial. El nombre "IDEA" también es una marca comercial.
En la actualidad, IDEA cuenta con una licencia mundial de una empresa llamada MediaCrypt.

IDEA es un algoritmo bastante seguro, y hasta ahora se ha mostrado resistente a multitud de


ataques, entre ellos el criptoanalisis diferencial. No presenta claves débiles, y su longitud de clave
hace imposible en la práctica un ataque por la fuerza bruta. Como ocurre con todos los algoritmos
simétricos de cifrado por bloques, IDEA se basa en los conceptos de confusión y difusión, haciendo
uso de las siguientes operaciones elementales (todas ellas fáciles de implementar):

XOR.
Suma modulo 2 (base 16)
Producto modulo 2 (base 16) + 1

Confusión y Difusión
Comprendamos la diferencia entre Confusión y Difusión.

Confusión
La confusión tiene que ver con la relación entre clave y texto cifrado.
Nos aseguramos de que un pequeño cambio en la clave conduzca a un gran cambio en el texto
cifrado.
XOR no es suficiente; doce y cincuenta y nueve de la noche.
Horario clave.
Difusión
La difusión tiene que ver con la relación entre el mensaje y el texto cifrado.
Un pequeño cambio en el mensaje -> gran cambio en el texto cifrado.
Oculta patrones dentro del mensaje.

Comprender el algoritmo IDEA en detalle


La entrada de 64 bits de texto sin formato dividida en bloques en 4 partes (16 bits cada una)
Declara p1 a p4

 Por lo tanto, p1 a p4 serán las entradas para la ronda inicial del algoritmo.
 Hay 8 de esas rondas.
 La clave está compuesta por 128 bits.
 En cada ronda, se producirán 6 subclaves.
 Cada una de las subclaves incluye 16 bits.
 Todas estas subclaves se colocarán en los 4 bloques de entrada p1 a p4.
 Las últimas acciones incluyen la transformación de salida, que generalmente se
beneficia simplemente con 4 subclaves.
 El último resultado creado es 4 bloques de texto cifrado C1 a C4 (cada uno de 16 bits).
 Se mezclan para crear el último bloque de texto cifrado de 64 bits

También podría gustarte