jueves, 6 de marzo de 2014

Criptosistema

IDEA

¿Qué es?
El International Data Encryption Algorithm es un criptosistema de clave simétrica, que fue diseñado para corregir las debilidades detectadas en el DES.

¿Para qué sirve?
Representa un algoritmo para proteger contra ataques, hasta ahora no ha habido ningún ataque que haya podido penetrar la seguridad de este algoritmo.

¿Cómo funciona?
IDEA opera en bloques de 64 bits como texto original, dando un texto cifrado de 64 bits, mediante una clave de 128 bits, es decir que opera sobre la misma longitud de bloques de bits que el DES, pero con una longitud de clave doble, lo cual añade complejidad al criptoanálisis. Opera mediante 8 vueltas de cifrado idénticas, más una transformación de salida. Se mezclan operaciones de 3 grupos aritméticos diferentes sobre sub-bloques de 16 bits (con sub-claves diferentes): multiplicativo, aditivo y aditivo bit a bit.

Producto comercial que lo utiliza:
Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales. Es considerado de distribución libre.

DH

¿Qué es?
Es un protocolo para realizar el intercambio de claves. En realidad no es un cifrado, se creó para solucionar el problema de los cifrados de clave privada (o simétricos) en el intercambio de claves.

¿Para qué sirve?
Se usa para generar una clave privada simétrica a ambos extremos de un canal de comunicación inseguro. Se emplea para obtener la clave secreta con la que posteriormente cifrar la información, junto con un algoritmo de cifrado simétrico.

¿Cómo funciona?
El algoritmo consiste en los siguientes pasos:
  1. Se establecen un primo “p” y un generador g Z*p. Estos dos valores (“g” y “p”) son públicos. Siendo Z* el conjunto de los enteros menores que “p”, que son primos relativos de éste y además es un grupo bajo la multiplicación módulo “p”.
  2. A escoge x Zp-1 al azar, calcula X = gx (mod p), y envía X a B.
  3. B escoge y Zp-1 al azar, calcula Y = gy (mod p), y encía Y a A.
  4. A calcula K = (gy mod p)x mod p
  5. B calcula K = (gx mod p)y mod p
  6. Siendo la clave “K”.

Producto comercial que lo utiliza:
Se incluye en el programa de software libre OpenSSL, el cual consiste en un paquete de herramientas de administración y bibliotecas relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores Web (para acceso seguro a sitios HTTPS).




No hay comentarios.:

Publicar un comentario