DES
Data
Encryption Standard es el algoritmo simétrico más extendido
mundialmente. A mediados de los setenta fue adoptado como estándar para las
comunicaciones seguras (Estándar AES)
del gobierno de EE.UU. En su principio fue diseñado por la NSA (National Security
Agency) (1) para ser implementado en hardware, pero al
extenderse su algoritmo se comenzó a implementar en software.
DES utiliza bloques de 64
bits, los cuales codifica empleando claves de 56 bits y aplicando permutaciones
a nivel de bit en diferentes momentos (mediante tablas de permutaciones y
operaciones XOR). Es una red de Feistel de 16 rondas, más dos permutaciones,
una que se aplica al principio y otra al final.
La flexibilidad de DES
reside en que el mismo algoritmo puede ser utilizado tanto para cifrar como
para descifrar, simplemente invirtiendo el orden de las 16 sub claves obtenidas
a partir de la clave de cifrado.
En la actualidad no se ha
podido romper el sistema DES cripto analíticamente (deducir la clave simétrica
a partir de la información interceptada). Sin embargo una empresa española sin
fines de lucro llamado Electronic Frontier Foundation
(EFF) (2) construyo en Enero de 1999 una máquina capaz de probar las
2 56 claves posibles en DES y romperlo sólo en tres días con fuerza bruta.
DES Múltiple
Consiste en aplicar varias
veces el algoritmo DES (con diferentes claves) al mensaje original. El más
conocidos de todos ellos el Triple-DES (T-DES),
el cual consiste en aplicar 3 veces DES de la siguiente manera:
Se codifica con la clave K1.
Se decodifica el resultado
con la clave K2.
Lo obtenido se vuelve a
codificar con K1.
La clave resultante en la
concatenación de K1 y K2 con una longitud de 112 bits.
IDEA
El International Data
Encription Algorithm fue desarrollado en Alemania a
principios de los noventa por James L. Massey y Xuejia Lai.
Trabaja con bloques de 64
bits de longitud empleando una clave de 128 bits y, como en el caso de DES, se
utiliza el mismo algoritmo tanto para cifrar como para descifrar.
El proceso de encriptación
consiste ocho rondas de cifrado idéntico, excepto por las subclaves utilizadas
(segmentos de 16 bits de los 128 de la clave), en donde se combinan diferentes
operaciones matemáticas (XORs y Sumas Módulo 16) y una transformación final.
No hay comentarios.:
Publicar un comentario