Documentos de Académico
Documentos de Profesional
Documentos de Cultura
IDEA usa una clave de 128 bits y opera en bloques de 64 bits. Esencialmente, cifra un bloque de
texto sin formato de 64 bits en un bloque de texto cifrado de 64 bits . Este bloque de texto
claro de entrada se divide en cuatro subbloques de 16 bits cada uno. Consiste en una serie de
ocho transformaciones idénticas, donde cada transformación se conoce como ronda , así como
una transformación de salida, que se conoce como media vuelta . Similar al bloque de texto sin
formato de 16 bits, el bloque de texto cifrado también tiene exactamente el mismo tamaño.
Un cifrado de bloque opera en bloques redondos, con parte de la clave de cifrado, conocida
como clave redonda , aplicada a cada ronda, seguida de otras operaciones matemáticas.
Después de un cierto número de rondas, se genera el texto cifrado para ese bbloque.
Cifrado
adición modular
multiplicación modular
OR exclusivo bit a bit ( XOR )
Mediante el uso de una clave de 128 bits, IDEA cifra un bloque de texto sin formato de 64 bits
en un bloque de texto cifrado de 64 bits. Un proceso divide el bloque de texto sin formato en
cuatro subbloques de 16 bits para cada una de las ocho rondas completas, a saber, X1, X2, X3 y
X4.
Otro proceso produce seis subbloques de clave de 16 bits para cada una de las rondas de
cifrado, a saber, Z1, Z2, Z3, Z4, Z5 y Z6. Para la transformación de salida posterior, se requieren
otros cuatro subbloques de clave de 16 bits. Así, a partir de una clave de 128 bits se generan un
total de 52 subbloques de 16 bits.
En cada vuelta completa se realizan tres operaciones algebraicas: bit a bit XOR, suma módulo 2
16 y multiplicación módulo 2 16 +1.
Descifrado
El proceso de descifrado utiliza los mismos pasos que el proceso de cifrado. Sin embargo, se
generan diferentes subbloques de clave de 16 bits. Cada uno de los 52 subbloques de clave de
16 bits utilizados para el descifrado es el inverso del subbloque de clave utilizado durante el
cifrado con respecto a las operaciones algebraicas aplicadas.
BLOWFISH
Generación de subclave: este proceso transforma la clave de hasta 448 bits de longitud en
subclaves que agregan 4168 bits.
Cifrado de datos: en el proceso de cifrado de datos, se iterará 16 veces en la red. Cada ronda
incluye la permutación dependiente de la clave y la sustitución dependiente de la clave y los
datos. Las operaciones en los algoritmos son XOR o adiciones en palabras de 32 bits. Las únicas
operaciones adicionales son cuatro búsquedas de información de matriz indexada por ronda.
En conclusión, el algoritmo de Blowfish es una de las opciones más seguras para el cifrado de
datos actualmente. Incluye una clave de 128 bits, lo que garantiza una gran seguridad, y es
relativamente fácil de implementar. Sin embargo, no es el más rápido, por lo que no se
recomienda usar para dispositivos de bajo rendimiento.
A diferencia de muchos esquemas, RC5 tiene tamaño variable de bloques (32, 64 o 128 bits),
con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La combinación
sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas. Una
característica importante de RC5 es el uso de rotaciones dependientes de los datos; uno de los
objetivos de RC5 era promover el estudio y evaluación de dichas operaciones como primitivas
de criptografía. RC5 también contiene algunas unidades de sumas modulares y de Puertas O-
exclusivo (XOR).
Es el algoritmo de cifrado simétrico más estudiado, mejor conocido y más empleado del
mundo.
El DEA (llamado con frecuencia DES) es un algoritmo de cifrado por bloques de 64 bits de
tamaño. Emplea una clave de 56 bits durante la ejecución (se eliminan 8 bits de paridad del
bloque de 64). El algoritmo fue diseñado para ser implementado en hardware. Cuando se
utiliza en comunicaciones ambos participantes deben conocer la clave secreta (para
intercambiarla se suelen emplear algoritmos de clave pública). El algoritmo se puede usar para
encriptar y desencriptar mensajes, generar y verificar códigos de autentificación de mensajes
(MAC) y para encriptación de un sólo usuario (p. ej para guardar un archivo en disco).
Aunque el DES era un algoritmo computacionalmente seguro, esto ha dejado de ser cierto, ya
que con hardware específico es posible realizar ataques por fuerza bruta que descubran una
clave en pocos días (ver referencia [EFF98]). El problema principal es que el tamaño de la clave
(56 bits) es demasiado pequeño para la potencia de cálculo actual. De hecho, el DES dejó de
ser el algoritmo empleado por el gobierno norteamericano en Noviembre de 1998 y de
momento (hasta que el AES sea elegido), emplean el Triple DES.
3DES o TDES
Consiste en encriptar tres veces una clave DES. Esto se puede hacer de varias maneras:
Dependiendo del método elegido, el grado de seguridad varía; el método más seguro es el
DES-EEE3.
AES
Cuando se trata de seguridad cibernética, AES es uno de esos acrónimos que ves aparecer en
todas partes. Esto se debe a que se ha convertido en el estándar global de encriptación y se usa
para mantener segura una cantidad significativa de nuestras comunicaciones.
El estándar de cifrado avanzado (AES) es una forma de cifrado rápida y segura que mantiene las
miradas indiscretas alejadas de nuestros datos. Lo vemos en aplicaciones de mensajería como
WhatsApp y Signal, programas como VeraCrypt y WinZip, en una gama de hardware y una
variedad de otras tecnologías que usamos todo el tiempo.