ENERO- JUNIO DE 2005
 
   
menu.gif


El número de claves clasifica a la criptografía en dos grandes rubros: criptografía de clave pública usada desde tiempo remotos, y la criptografía de clave pública que surge en 1976. [Diiffie, 76: 644-654].

a) Criptografía de clave privada

  • Requiere acordar previamente una clave. Esta clave secreta se emplea tanto para cifrar como para descifrar los mensajes. No se debe de comprometer la clave y la clave no es parte del algoritmo.
  • Ambas claves, la de cifrado y la de descifrado son la misma.
  • La base de la seguridad esta determinada por el tamaño y secreto de la clave y por las operaciones elementales, que implementan los algoritmos, tales como sustituciones y permutaciones; y depende del tiempo y de la capacidad de cómputo.
  • La velocidad de cifrado es muy alta y los sistemas con un espacio de clave grande son muy seguros.
  • Su mayor desventaja es la administración de las claves.
  • Los algoritmos son: DES (Data Encryption Standard,1977), IDEA (International Data Encrption Algorithm-1990). El estándar actual es AES (Advanced Encryption Standard, 2002). En este trabajo se presentan las características generales de DES por ser el primer estándar de cifrado de clave privada.

DES
Es uno de los algoritmos de cifrado más antiguo, fue diseñado por Horst Feistel, de IBM, en 1972 y fue adoptado como estándar federal por el NIST, Nacional Institute of Standards and Technology del departamento de Comercio de los Estados Unidos, USA, en 1977. Implementa difusión (mediante permutaciones) y confusión (mediante sustituciones). Es un Cifrado Feistel que procesa M (mensaje) en bloques de 64 bits y produce C (criptograma) en bloques de 64 bits. El proceso de cifrado consta de 16 rondas. De la clave k (maestra) se generan 16 subclaves de 48 bits c/u, una para cada ronda. En cada ronda se usan 8 sustituciones de 6 a 4 bits (cajas S).
El mayor misterio en su diseño se encuentra en las S-cajas, las cuales no son lineales, es decir, no existe una función lineal para obtener la misma salida que las S-cajas.
En el cifrado, el bloque de texto X es afectado por la Permutación Inicial (PI), y después se tienen los dos primeros bloques para el cifrado basado en la función F:

 

Continua...