El número de claves clasifica a la criptografía en
dos grandes rubros: criptografía de clave pública
usada desde tiempo remotos, y la criptografía de clave pública
que surge en 1976. [Diiffie, 76: 644-654].
a)
Criptografía de clave privada
-
Requiere acordar previamente una clave. Esta clave secreta se
emplea tanto para cifrar como para descifrar los mensajes. No
se debe de comprometer la clave y la clave no es parte del algoritmo.
-
Ambas
claves, la de cifrado y la de descifrado son la misma.
-
La
base de la seguridad esta determinada por el tamaño y
secreto de la clave y por las operaciones elementales, que implementan
los algoritmos, tales como sustituciones y permutaciones; y
depende del tiempo y de la capacidad de cómputo.
-
La
velocidad de cifrado es muy alta y los sistemas con un espacio
de clave grande son muy seguros.
-
Su mayor desventaja es la administración de las claves.
-
Los
algoritmos son: DES (Data Encryption Standard,1977), IDEA (International
Data Encrption Algorithm-1990). El estándar actual es
AES (Advanced Encryption Standard, 2002). En este trabajo se
presentan las características
generales de DES por ser el primer estándar de cifrado
de clave privada.
DES
Es uno de los algoritmos de cifrado más antiguo, fue diseñado
por Horst Feistel, de IBM, en 1972 y fue adoptado como estándar
federal por el NIST, Nacional Institute of Standards and Technology
del departamento de Comercio de los Estados Unidos, USA, en 1977.
Implementa difusión (mediante permutaciones) y confusión
(mediante sustituciones). Es un Cifrado Feistel que procesa M
(mensaje) en bloques de 64 bits y produce C (criptograma)
en bloques de 64 bits. El proceso de cifrado consta de 16 rondas.
De la clave k (maestra) se generan 16 subclaves
de 48 bits c/u, una para cada ronda. En cada ronda se usan 8 sustituciones
de 6 a 4 bits (cajas S).
El mayor misterio en su diseño se encuentra en las S-cajas,
las cuales no son lineales, es decir, no existe una función
lineal para obtener la misma salida que las S-cajas.
En el cifrado, el bloque de texto X es afectado
por la Permutación Inicial (PI), y después
se tienen los dos primeros bloques para el cifrado basado en la
función F:
Continua... |
|