CRITOSISTEMAS DE CLAVE SECRETA
Denominamos criptosistema de clave secreta (de clave privada, de clave única
o simétrico) a aquel criptosistema en el que la clave de cifrado, ,
puede ser calculada a partir de la de descifrado,
, y
viceversa. En la mayoría de estos sistemas, ambas claves coinciden, y por
supuesto han de mantenerse como un secreto entre emisor y receptor: si un
atacante descubre la clave utilizada en la comunicación, ha roto el
criptosistema.
Hasta la década de los setenta, la invulnerabilidad de todos los sistemas dependía de este mantenimiento en secreto de la clave de cifrado. Este hecho presentaba una gran desventaja: había que enviar, aparte del criptograma, la clave de cifrado del emisor al receptor, para que éste fuera capaz de descifrar el mensaje. Por tanto, se incurría en los mismos peligros al enviar la clave, por un sistema que había de ser supuestamente seguro, que al enviar el texto plano.
Todos estos motivos han propiciado que el estudio de los cifradores simétricos (excepto DES) quede relegado a un papel histórico.
Hasta la década de los setenta, la invulnerabilidad de todos los sistemas dependía de este mantenimiento en secreto de la clave de cifrado. Este hecho presentaba una gran desventaja: había que enviar, aparte del criptograma, la clave de cifrado del emisor al receptor, para que éste fuera capaz de descifrar el mensaje. Por tanto, se incurría en los mismos peligros al enviar la clave, por un sistema que había de ser supuestamente seguro, que al enviar el texto plano.
Todos estos motivos han propiciado que el estudio de los cifradores simétricos (excepto DES) quede relegado a un papel histórico.
DATA ENCRYPTION STANDARD (DES)
Es un algoritmo de cifrado, es decir, un método para
cifrar información, escogido como un estándar FIPS en los Estados Unidos en
1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo
fue controvertido al principio, con algunos elementos de diseño clasificados,
una longitud de clave relativamente corta, y las continuas sospechas sobre la
existencia de alguna puerta trasera para la National Security Agency (NSA).
Posteriormente DES fue sometido a un intenso análisis académico y motivó el
concepto moderno del cifrado por bloques y su criptoanálisis.
La flexibilidad de DES reside en que el mismo algoritmo
puede ser utilizado tanto para cifrar como para descifrar, simplemente
invirtiendo el orden de las 16 subclaves obtenidas a partir de la clave de
cifrado.
En la actualidad no se ha podido romper el sistema
DES criptoanalíticamente (deducir la clave simétrica a partir de la información
interceptada). Sin embargo una empresa española sin fines de lucro llamado
Electronic Frontier Foundation (EFF) (2) construyo en Enero de 1999 una máquina
capaz de probar las 256 claves posibles en DES y romperlo sólo en tres días con
fuerza bruta.
INTERNATIONAL DATA ENCRYPTION ALGORITHM (IDEA)
El International Data Encription Algorithm fue
desarrollado en Alemania a principios de los noventa por James L. Massey y
Xuejia Lai.
Trabaja con bloques de 64 bits de longitud empleando una
clave de 128 bits y, como en el caso de DES, se utiliza el mismo algoritmo
tanto para cifrar como para descifrar.
El proceso de encriptación consiste ocho rondas de
cifrado idéntico, excepto por las subclaves utilizadas (segmentos de 16 bits de
los 128 de la clave), en donde se combinan diferentes operaciones matemáticas
(XORs y Sumas Módulo 16) y una transformación final.
ADVANCED ENCRYPTION STANDARD (AES)
Es un esquema de cifrado por bloques adoptado como un
estándar de cifrado por el gobierno de los Estados Unidos. El AES fue anunciado
por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197
de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un
proceso de estandarización que duró 5 años. Se transformó en un estándar
efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos
más populares usados en criptografía simétrica.
Su algoritmo no se basa en redes de Feistel, y en su
lugar se ha definido una estructura de "capas" formadas por funciones
polinómicas reversibles (tienen inversa) y no lineales. Es fácil imaginar que
el proceso de descifrado consiste en aplicar las funciones inversas a las
aplicadas para cifrar, en el orden contrario.
Las implementaciones actuales pueden utilizar bloques de 128, 192 y 256
bits de longitud combinadas con claves de 128, 192 y 256 bits para su cifrado;
aunque tanto los bloques como las claves pueden extenderse en múltiplo de 32
bits.
No hay comentarios:
Publicar un comentario