Tipos de algoritmos de cifrado simétrico

Los algoritmos para cifrar datos de computadora vienen en dos variedades principales: simétricas y asimétricas. Cada tipo de cifrado tiene fortalezas y debilidades inherentes. Los algoritmos simétricos convierten los datos de texto sin formato en un texto cifrado ilegible utilizando una sola clave o contraseña; descifran el texto cifrado usando la misma clave. Estos algoritmos son relativamente simples y rápidos, pero si terceros interceptan la clave, pueden descifrar los mensajes. La necesidad de un comercio electrónico confiable y seguridad de archivos de computadora ha llevado a los investigadores a desarrollar varios tipos de algoritmos de cifrado.

DES y Triple DES

El Triple estándar de encriptación de datos, o el algoritmo Triple DES, evolucionó a partir del algoritmo DES original introducido como estándar en 1976 (Referencia 2, página 3). DES usa 56 bits de una clave de 64 bits para cifrar mensajes en bloques de datos de tamaño fijo. Aunque se consideró seguro en la década de 1970, los avances en la velocidad de cómputo llevaron a ataques sofisticados que rompieron el cifrado DES a fines de la década de 1990 (Referencia 2, página 6). Debido a que los investigadores encontraron al DES vulnerable, los desarrolladores de software en su lugar usan un estándar más nuevo, Triple DES. El nuevo estándar aumenta la fuerza del algoritmo al usar dos o tres claves de 64 bits y realizar el cifrado tres veces en cada mensaje. Los resultados de cada pase se utilizan como fuente para el siguiente.

RC2

Ron Rivest desarrolló el algoritmo RC2 a fines de la década de 1980 como un reemplazo para el DES. RC2 cifra los datos en bloques de 64 bits y tiene un tamaño de clave variable de 8 a 128 bits en incrementos de 8 bits. Lotus Development solicitó la ayuda de Rivest para crear RC2 para el software Lotus Notes de la compañía. Debido a que una gran parte de la fuerza de un algoritmo de cifrado reside en la longitud de sus claves, los investigadores ahora consideran que RC2 se compromete con demasiada facilidad (Referencia 3).

Blowfish y Twofish

El investigador de seguridad Bruce Schneier desarrolló el algoritmo simétrico "Blowfish" a principios de la década de 1990 (Referencia 3). Al igual que con RC2, Blowfish divide los mensajes en bloques de 64 bits de igual tamaño y cifra los bloques. Sus tamaños de clave van desde 32 a 448 bits. Schneier lanzó Blowfish como un algoritmo de dominio público, disponible de forma gratuita para cualquier persona que quiera cifrar datos. Buscando mejorar Blowfish, más tarde desarrolló Twofish, que utiliza bloques de 128 bits y claves de hasta 256 bits de longitud. Twofish es uno de los algoritmos de bloque fijo más rápidos disponibles en la actualidad, y aunque tiene vulnerabilidades teóricas, nadie lo ha roto aún.

Serpiente

Los investigadores de Cambridge Ross Anderson, Eli Biham y Lars Knudsen desarrollaron el algoritmo Serpent en 2000 (Referencia 4). Los investigadores creían que otros algoritmos tenían fallas teóricas que hacían que su cifrado fuera vulnerable a ataques de atajo. Buscaban desarrollar un algoritmo de cifrado que estuviera tan libre de estas fallas como fuera posible. La serpiente fue el resultado de sus esfuerzos; utiliza un bloque de 128 bits y claves de 256 bits (Referencia 5). Al igual que con Blowfish y Twofish, el algoritmo Serpent está en el dominio público. Los investigadores le han dado a Serpent puntuaciones muy altas por "factor de seguridad" o confiabilidad contra ataques.

Entradas Populares