0% encontró este documento útil (0 votos)
517 vistas3 páginas

5 Algoritmos de Encriptación Comunes

Los 5 algoritmos de encriptación comunes discutidos son DES, TripleDES, RSA, AES y Twofish. AES ahora es el estándar de cifrado preferido del gobierno de EE. UU., mientras que RSA sigue siendo ampliamente utilizado a pesar de preocupaciones sobre su seguridad a largo plazo. Algoritmos como TripleDES y Twofish también ofrecen opciones de cifrado fuertes.

Cargado por

Edward Murillo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
517 vistas3 páginas

5 Algoritmos de Encriptación Comunes

Los 5 algoritmos de encriptación comunes discutidos son DES, TripleDES, RSA, AES y Twofish. AES ahora es el estándar de cifrado preferido del gobierno de EE. UU., mientras que RSA sigue siendo ampliamente utilizado a pesar de preocupaciones sobre su seguridad a largo plazo. Algoritmos como TripleDES y Twofish también ofrecen opciones de cifrado fuertes.

Cargado por

Edward Murillo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Los 5 algoritmos de tipos de encriptación comunes

Los tipos de encriptación comunes forman la base del algoritmo de cifrado,


mientras que el algoritmo de cifrado es responsable de la fortaleza del cifrado.
Hablamos de la fuerza de cifrado en bits. Además, probablemente conozcas más
algoritmos de encriptación de lo que crees.
1. Estándar de encriptación de datos (DES)
El estándar de tipos de encriptación comunes es un estándar de encriptación
original del gobierno de EE. UU. Inicialmente se pensó que era irrompible, pero el
aumento de la potencia de cálculo y la disminución del costo del hardware han
hecho que el cifrado de 56 bits sea obsoleto. Esto es especialmente cierto con
respecto a los datos confidenciales.
John Gilmore, cofundador de EFF que encabezó el proyecto Deep Crack, dijo: “Al
diseñar sistemas e infraestructuras seguros para la sociedad, escuche a los
criptógrafos, no a los políticos”. Advirtió que el tiempo récord para romper el DES
debería enviar “un despertar”. llamada “a cualquier persona que confía en DES
para mantener los datos privados.
No obstante, todavía encontrará DES en muchos productos. El cifrado de bajo
nivel es fácil de implementar sin requerir una gran cantidad de potencia
computacional. Como tal, es una característica común de las tarjetas inteligentes y
los dispositivos de recursos limitados.
2. TripleDES
TripleDES (a veces escrito en 3DES o TDES) es la versión más nueva y segura de
DES. Cuando el DES se fragmentó en menos de 23 horas, el gobierno se dio
cuenta de que había un problema importante que se avecinaba. Por lo tanto,
TripleDES nació. TripleDES amplía el procedimiento de cifrado ejecutando DES
tres veces. Los datos son encriptados, descifrados y luego encriptados
nuevamente, dando una longitud de clave efectiva de 168 bits. Esto es lo
suficientemente fuerte para la mayoría de los datos confidenciales.
TripleDES tiene tres opciones de codificación:
Opción de codificación 1: las tres claves son independientes. Este método ofrece
la mayor fortaleza clave: 168 bits.
Opción de codificación 2: la clave 1 y la clave 2 son independientes, mientras que
la clave 3 es la misma que la clave 1. Este método ofrece una intensidad de clave
efectiva de 112 bits (2 × 56 = 112).
Opción de codificación 3: las tres teclas son iguales. Este método ofrece una clave
de 56 bits.
La opción de codificación 1 es la más fuerte. La opción de codificación 2 no es tan
potente, pero aún ofrece más protección que el simple cifrado dos veces con DES.
TripleDES es un cifrado de bloques, lo que significa que los datos se cifran en un
tamaño de bloque fijo tras otro. Desafortunadamente, el tamaño de bloque
TripleDES es pequeño en 64 bits, por lo que es algo susceptible a ciertos ataques
(como colisión de bloque).
3. RSA
RSA (llamado así por sus creadores Ron Rivest, Adi Shamir y Leonard Adleman)
es uno de los primeros algoritmos criptográficos de clave pública. Utiliza la función
de encriptación asimétrica unidireccional que se encuentra en el artículo vinculado
anteriormente.
Muchas facetas de internet usan extensamente el algoritmo RSA. Es una
característica principal de muchos protocolos, incluidos SSH, OpenPGP, S / MIME
y SSL / TLS. Además, los navegadores usan RSA para establecer
comunicaciones seguras sobre redes inseguras.
RSA sigue siendo increíblemente popular debido a su longitud clave. Una clave
RSA suele tener una longitud de 1024 o 2048 bits. Sin embargo, los expertos en
seguridad creen que no pasará mucho tiempo antes de que se resuelva el RSA de
1024 bits, lo que provocó que numerosas organizaciones gubernamentales y
empresariales migren a la clave más fuerte de 2048 bits.
4. Estándar de cifrado avanzado (AES)
El Estándar de cifrado avanzado (AES) es ahora el estándar de cifrado del
Gobierno de EE. UU. De confianza. Se basa en el algoritmo Rijndael desarrollado
por dos criptógrafos belgas, Joan Daemen y Vincent Rijmen. Los criptógrafos
belgas presentaron su algoritmo al Instituto Nacional de Estándares y Tecnología
(NIST), junto con otros 14 que compiten para convertirse en el sucesor oficial del
DES. Rijndael “ganó” y fue seleccionado como el algoritmo AES propuesto en
octubre de 2000.
AES es un algoritmo de clave simétrica y utiliza un cifrado de bloque simétrico.
Comprende tres tamaños de clave: 128, 192 o 256 bits. Además, hay diferentes
rondas de encriptación para cada tamaño de clave. Una ronda es el proceso de
convertir texto sin formato en texto cifrado. Para 128 bits, hay 10 rondas. 192 bits
tiene 12 rondas y 256 bits tiene 14 rondas.
Como tal, el gurú del cifrado Bruce Schneier no “cree que alguien pueda descubrir
un ataque que le permita a alguien leer el tráfico de Rijndael”, fuera de los límites
teóricos del cifrado académico. El algoritmo de cifrado Twofish de Schneiers
(discutido a continuación) fue un rival directo de Rijndael durante la competencia
para seleccionar el nuevo algoritmo de seguridad nacional.
5. Twofish
Twofish era un finalista del concurso del Estándar de Encriptación Avanzada del
Instituto Nacional de Estándares y Tecnología, pero perdió contra Rijndael. El
algoritmo Twofish funciona con tamaños de clave de 128, 196 y 256 bits, y
presenta una estructura de clave compleja que hace que sea difícil de descifrar.
Los expertos en seguridad consideran Twofish como uno de los algoritmos de
encriptación más rápidos y es una excelente opción tanto para hardware como
para software. Además, el cifrado Twofish es gratuito para cualquier persona.
Aparece en algunos de los mejores softwares de encriptación gratuitos, como
VeraCrypt (cifrado de unidades), PeaZip (archivos de archivos) y KeePass
(gestión de contraseñas de código abierto), así como el estándar OpenPGP.

Los 5 algoritmos de tipos de encriptación comunes 
Los tipos de encriptación comunes forman la base del algoritmo de cifrado,
La opción de codificación 1 es la más fuerte. La opción de codificación 2 no es tan 
potente, pero aún ofrece más protección
5. Twofish 
Twofish era un finalista del concurso del Estándar de Encriptación Avanzada del 
Instituto Nacional de Estándares

También podría gustarte