Está en la página 1de 4

IDEA (International Data Encryption Algorithm)

El algoritmo internacional de cifrado de datos (IDEA) es un algoritmo de cifrado de cifrado de


bloque de clave simétrica diseñado para cifrar texto en un formato ilegible para su transmisión
a través de Internet. Utiliza un tamaño de bloque típico de 128 bits y toma 64 bits como
entrada, es decir, datos de 64 bits. IDEA realiza 8.5 rondas idénticas de cifrado y descifrado
utilizando seis subclaves diferentes. Utiliza cuatro claves para la transformación de salida.

IDEA usa una clave de 128 bits y opera en bloques de 64 bits. Esencialmente, cifra un bloque de
texto sin formato de 64 bits en un bloque de texto cifrado de 64 bits . Este bloque de texto
claro de entrada se divide en cuatro subbloques de 16 bits cada uno. Consiste en una serie de
ocho transformaciones idénticas, donde cada transformación se conoce como ronda , así como
una transformación de salida, que se conoce como media vuelta . Similar al bloque de texto sin
formato de 16 bits, el bloque de texto cifrado también tiene exactamente el mismo tamaño.

Un cifrado de bloque opera en bloques redondos, con parte de la clave de cifrado, conocida
como clave redonda , aplicada a cada ronda, seguida de otras operaciones matemáticas.
Después de un cierto número de rondas, se genera el texto cifrado para ese bbloque.

Cifrado

IDEA deriva la mayor parte de su seguridad de múltiples operaciones matemáticas intercaladas:

 adición modular
 multiplicación modular
 OR exclusivo bit a bit ( XOR )

Mediante el uso de una clave de 128 bits, IDEA cifra un bloque de texto sin formato de 64 bits
en un bloque de texto cifrado de 64 bits. Un proceso divide el bloque de texto sin formato en
cuatro subbloques de 16 bits para cada una de las ocho rondas completas, a saber, X1, X2, X3 y
X4.

Otro proceso produce seis subbloques de clave de 16 bits para cada una de las rondas de
cifrado, a saber, Z1, Z2, Z3, Z4, Z5 y Z6. Para la transformación de salida posterior, se requieren
otros cuatro subbloques de clave de 16 bits. Así, a partir de una clave de 128 bits se generan un
total de 52 subbloques de 16 bits.

En cada vuelta completa se realizan tres operaciones algebraicas: bit a bit XOR, suma módulo 2
16 y multiplicación módulo 2 16 +1.

Los 14 pasos para una ronda completa son los siguientes:

1. Multiplica X1 por Z1.


2. Agregue X2 a Z2.
3. Agregue X3 a Z3.
4. Multiplica X4 por Z4.
5. Bitwise XOR los resultados de los pasos 1 y 3.
6. Bitwise XOR los resultados de los pasos 2 y 4.
7. Multiplica el resultado del paso 5 por Z5.
8. Sume los resultados de los pasos 6 y 7.
9. Multiplica el resultado del paso 8 por Z6.
10. Sume los resultados de los pasos 7 y 9.
11. Bitwise XOR los resultados de los pasos 1 y 9.
12. Bitwise XOR los resultados de los pasos 3 y 9.
13. Bitwise XOR los resultados de los pasos 2 y 10.
14. Bitwise XOR los resultados de los pasos 4 y 10.
15. Se usan seis subclaves en cada una de las ocho rondas, y las 4 subclaves finales se usan
en la transformación final de la novena mitad de ronda.
16. El intercambio se produce en cada ronda hasta la ronda final completa (ronda 8).
Después de ocho rondas completas, se produce la transformación final de media
ronda.

Los pasos a seguir son los siguientes:

1. Multiplique X1 con la primera subclave.


2. Agregue X2 con la segunda subclave.
3. Agregue X3 con la tercera subclave.
4. Multiplica X4 con la cuarta subclave.
5. La concatenación de los cuatro bloques es la salida cifrada.

Descifrado

El proceso de descifrado utiliza los mismos pasos que el proceso de cifrado. Sin embargo, se
generan diferentes subbloques de clave de 16 bits. Cada uno de los 52 subbloques de clave de
16 bits utilizados para el descifrado es el inverso del subbloque de clave utilizado durante el
cifrado con respecto a las operaciones algebraicas aplicadas.

Además, estos subbloques se utilizan en orden inverso durante el descifrado. El descifrado en


IDEA funciona según el principio de los zapatos y los calcetines, es decir, el último cifrado es el
primero en eliminarse.

BLOWFISH

Blowfish es el algoritmo de cifrado de bloque simétrico y cifra la información de bloque de 64


bits a la vez. Sigue la red de Feistel y el procedimiento de trabajo de este algoritmo se divide en
dos partes.

Generación de subclave: este proceso transforma la clave de hasta 448 bits de longitud en
subclaves que agregan 4168 bits.

Cifrado de datos: en el proceso de cifrado de datos, se iterará 16 veces en la red. Cada ronda
incluye la permutación dependiente de la clave y la sustitución dependiente de la clave y los
datos. Las operaciones en los algoritmos son XOR o adiciones en palabras de 32 bits. Las únicas
operaciones adicionales son cuatro búsquedas de información de matriz indexada por ronda.

Cifrado Blowfish paso a paso

Paso 1: Establecer una clave simétrica.

Paso 2: Dividir los datos a cifrar en bloques de 64 bits.

Paso 3: Aplicar una función hash a cada bloque (XOR).

Paso 4: Realizar 16 rondas para cifrar los datos.


Paso 5: Combinar los bloques cifrados para formar el mensaje cifrado.

En conclusión, el algoritmo de Blowfish es una de las opciones más seguras para el cifrado de
datos actualmente. Incluye una clave de 128 bits, lo que garantiza una gran seguridad, y es
relativamente fácil de implementar. Sin embargo, no es el más rápido, por lo que no se
recomienda usar para dispositivos de bajo rendimiento.

RC5 (RIVEST CIPHER 5)

A diferencia de muchos esquemas, RC5 tiene tamaño variable de bloques (32, 64 o 128 bits),
con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La combinación
sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas. Una
característica importante de RC5 es el uso de rotaciones dependientes de los datos; uno de los
objetivos de RC5 era promover el estudio y evaluación de dichas operaciones como primitivas
de criptografía. RC5 también contiene algunas unidades de sumas modulares y de Puertas O-
exclusivo (XOR).

El RC5 es un algoritmo parametrizable con tamaño de bloque variable, tamaño de clave


variable y número de rotaciones variable. Los valores más comunes de los parámetros son 64 o
128 bits para el tamaño de bloque, de 0 a 255 rotaciones y claves de 0 a 2048 bits. Fue
diseñado en 1994 por Ron Rivest.

El RC5 tiene 3 rutinas: expansión de la clave, encriptación y desencriptación. En la primera


rutina la clave proporcionada por el usuario se expande para llenar una tabla de claves cuyo
tamaño depende del número de rotaciones. La tabla se emplea en la encriptación y
desencriptación. Para la encriptación sólo se emplean tres operaciones: suma de enteros, o-
exclusiva de bits y rotación de variables.

La mezcla de rotaciones dependientes de los datos y de distintas operaciones lo hace resistente


al criptoanálisis lineal y diferencial. El algoritmo RC5 es fácil de implementar y analizar y, de
momento, se considera que es seguro.

DES (DATA ENCRYPTION STANDARD)

Es el algoritmo de cifrado simétrico más estudiado, mejor conocido y más empleado del
mundo.

El DEA (llamado con frecuencia DES) es un algoritmo de cifrado por bloques de 64 bits de
tamaño. Emplea una clave de 56 bits durante la ejecución (se eliminan 8 bits de paridad del
bloque de 64). El algoritmo fue diseñado para ser implementado en hardware. Cuando se
utiliza en comunicaciones ambos participantes deben conocer la clave secreta (para
intercambiarla se suelen emplear algoritmos de clave pública). El algoritmo se puede usar para
encriptar y desencriptar mensajes, generar y verificar códigos de autentificación de mensajes
(MAC) y para encriptación de un sólo usuario (p. ej para guardar un archivo en disco).

Aunque el DES era un algoritmo computacionalmente seguro, esto ha dejado de ser cierto, ya
que con hardware específico es posible realizar ataques por fuerza bruta que descubran una
clave en pocos días (ver referencia [EFF98]). El problema principal es que el tamaño de la clave
(56 bits) es demasiado pequeño para la potencia de cálculo actual. De hecho, el DES dejó de
ser el algoritmo empleado por el gobierno norteamericano en Noviembre de 1998 y de
momento (hasta que el AES sea elegido), emplean el Triple DES.

3DES o TDES

Consiste en encriptar tres veces una clave DES. Esto se puede hacer de varias maneras:

 DES-EEE3: Tres encriptaciones DES con tres claves distintas.


 DES-EDE3: Tres operaciones DES con la secuencia encriptar-desencriptar-encriptar con
tres claves diferentes.
 DES-EEE2 y DES-EDE2: Igual que los anteriores pero la primera y tercera operación
emplean la misma clave.

Dependiendo del método elegido, el grado de seguridad varía; el método más seguro es el
DES-EEE3.

AES

Cuando se trata de seguridad cibernética, AES es uno de esos acrónimos que ves aparecer en
todas partes. Esto se debe a que se ha convertido en el estándar global de encriptación y se usa
para mantener segura una cantidad significativa de nuestras comunicaciones.

El estándar de cifrado avanzado (AES) es una forma de cifrado rápida y segura que mantiene las
miradas indiscretas alejadas de nuestros datos. Lo vemos en aplicaciones de mensajería como
WhatsApp y Signal, programas como VeraCrypt y WinZip, en una gama de hardware y una
variedad de otras tecnologías que usamos todo el tiempo.

También podría gustarte