HTMLWeb
manuales - recursos - gráficos - programación...

Home - Seguridad - Criptografía - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13

Criptografía (VIII)
por Luciano Moreno, del departamento de diseño web de BJS Software.

RC5.-

El sistema criptográfico simétrico RC5 es el sucesor de RC4, frente al que presenta numerosas mejoras. RC4 consiste en hacer un XOR al mensaje con una arreglo que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operacion, llamada dependencia de datos, que aplica sifths a los datos para obtener así el mensaje cifrado. Ambos han sido creados por RSA Data Security Inc., la empresa creada por los autores del sistema RSA, que es actualmente una de las más importantes en el campo de los sistemas de cifrado y protección de datos.

Permite diferentes longitudes de clave (aunque está prohibida su exportación fuera de EEUU con longitudes superiores a 56 bits), y funciona como un generador de números aleatorios que se suman al texto mediante una operación de tipo OR-Exclusiva.

Es además ámpliamente configurable, permitiendo fijar diferentes longitudes de clave, número de iteraciones y tamaño de los bloques a cifrar, por lo que le permite adaptarse a cualquier aplicación. Por ejemplo, este algoritmo es el usado por Nestcape para implementar su sistema de seguridad en comunicaciones SSL (Secure Socket Layer).

En cuanto a su seguridad, aún es pronto para afirmar nada concluyente, aunque en 1996 una universidad francesa consiguió romper el sistema RC4 con clave de 40 bits, lo que hace sospechar que RC5 con longitudes de clave de 56 bits no es lo suficientemente seguro.

Si queréis ver una buena demostarción de cómo RC4 realiza el proceso de cifrado en este enlace tenéis un zip que contiene un programa en el que Don José de Jesús Ángel Ángel, de la empresa Seguridata lo explica paso a paso.

 

IDEA.-

Sistema criptográfico simétrico, creado en 1990 por Lai y Massey, que trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como OR-Exclusiva y suma y multiplicación de enteros.

El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios).

Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ámpliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP.

 

El futuro estándar.-

El NIST de EEUU, en busca de un nuevo sistema de encriptación simétrico que reuna las características funcionales y de seguridad necesarias, decidió convocar en 1977 un concurso a nivel mundial, invitando a los principales desarrolladores de este tipo de sistemas a crear un algoritmo que pueda ser tomado como estándar para los próximos años.

Este nuevo sistema de llamará AES (Advanced Encryption Standard), y el algoritmo que utilice se denominará AEA (Advanced Encryption Algorithm).

A este concurso se presentaron numerosos autores, y trás un largo proceso de selección el ha seleccionado como futuro estándar el denominado Rijndael, creado por los belgas Vincent Rijmen y Joan Daemen.

Rijndael es un cifrador de bloque que opera con bloques y claves de longitudes variables, que pueden ser especificadas independientemente a 128, 192 ó 256 bits. El resultado intermedio del cifrado se denomina Estado, que puede representarse como una matriz de bytes de cuatro filas.

A partir de ésta base se realilza una serie de bucles de cifrado, cada uno de ellos consistente en las siguientes operaciones:

  1. Sustitución de bytes no lineal, operando independientemente sobre cada uno de los bytes del Estado.
  2. Desplazamiento de las filas del Estado cíclicamente con offsets diferentes.
  3. Mezcla de columnas, que se realiza multiplicando las columnas del Estado módulo x4+1, consideradas como polinomios en GF(28), por un polinomio fijo c(x).
  4. Adición de la clave de vuelta, en la que se aplica al Estado por medio de un simple XOR. La clave de cada vuelta se deriva de la clave de cifrado mediante el esquema de clave.

El esquema de clave consiste en dos operaciones, expansión de clave y selección de clave de vuelta de cifrado, y el proceso de cifrado consta de tres pasos: una adición inicial de la clave de vuelta, n-1 vueltas de cifrado y una vuelta final.

Otra buena demostración del proceso de cifrado que efectúa Rijndael lo tenéis en este enlace, en el que de nuevo Don José de Jesús Ángel Ángel, de la empresa Seguridata, lo explica estupéndamente.

 

siguiente
siguiente

Home - Seguridad - Criptografía - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11