ESCUELA POLITÉCNICA DEL EJERCITOESTUDIANTE: DANIEL YÁNEZ
	1-A COMERCIAL
	INFORMATICA BASICA
  	ING: JOHN BEDON MOLINA Encriptación para el cifrado de claves publicas y privadas
Encriptación para el cifrado de claves publicasLa criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.
Encriptación para el cifrado de claves publicasRSAEl RSA, llamado así por las siglas de sus creadores (Rivest, Shamir y Adelman), es el algoritmo de clave pública más popular. El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye  en forma autenticada preferentemente, y otra privada, la cual es guardada en secreto por la persona o propietario de la clave cifrada.La clave es de tamaño variable, generalmente se usan claves entre 512 y 2048 bits. Las claves más grandes aumentan la seguridad del algoritmo pero disminuyen su eficiencia y generan más texto cifrado. Los bloques de texto en claro pueden ser de cualquier tamaño, siempre que sea menor que la longitud de la clave. Los bloques de texto cifrado generados son del tamaño de la clave.
Encriptación para el cifrado de claves publicasLa clave pública del algoritmo tiene la forma (e, n), donde e es el exponente y n el módulo. La longitud de la clave es igual al número de bits de n. El módulo se obtiene multiplicando dos números primos grandes, p y q. Los números se seleccionan aleatoriamente y se guardan en secreto. La clave privada tiene la forma (d, n), donde d es el producto inverso de e modulo (p-1)(q-1) (es decir, (ed - 1) es divisible por ((p-1)(q-1)).El cálculo de d a partir de p y q es sencillo, pero es computacionalmente imposible calcular d sin conocer p y q para valores grandes de n, ya que obtener sus valores es equivalente a factorizar n, que es un problema intratable computacionalmente. Emplea expresiones exponenciales en aritmética modular. La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales.
Encriptación para el cifrado de claves publicasElGamalEl procedimiento de cifrado/descifrado ElGamal se refiere a un esquema de cifrado basado en problemas matemáticos de algoritmos discretos. Fue descrito por Taher Elgamal en 1984 y se usa en software GNU PrivacyGuard, versiones recientes de PGP, y otros sistemas criptográficos. Este algoritmo no esta bajo ninguna patente lo que lo hace de uso libre.Puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.
Encriptación para el cifrado de claves publicasDiffie-HellmanEl algoritmo de encriptación Diffie-Hellman[ (debido a Whitfield Diffie y Martin Hellman) permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada). Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión.Fue el punto de partida para los sistema asimétricos, basados en claves pública y la privada. Es un algoritmo no autenticado, es el inicio de los sistemas asimétricos, sin embargo provee las bases para varios protocolos autenticados y sólo es válido para el intercambio de claves simétricas.Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un campo finito.
Encriptación para el cifrado de claves publicasMatemáticamente se basa en las potencias de los números y en la función mod (módulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un número como Y = Xa mod q. Si bien el cálculo de potencias discretas es fácil, la obtención de su función inversa, el logaritmo discreto, no tiene una solución analítica para números grandes.
Encriptación para el cifrado de claves privadasLa criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.
Encriptación para el cifrado de claves privadasRC5RC5 es una unidad de cifrado por bloques notable por su simplicidad. Diseñada por Ronald Rivest en 1994, RC son las siglas en inglés de " Cifrado de Rivest". Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operación, llamada dependencia de datos, que aplica sifths a los datos para obtener así el mensaje cifrado .A diferencia de muchos esquemas, RC5 tiene tamaño variable de bloques (32, 64 o 128 bits), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La combinación sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas. Una característica importante de RC5 es el uso de rotaciones dependientes de los datos; uno de los objetivos de RC5 era promover el estudio y evaluación de dichas operaciones como primitivas de criptografía.
Encriptación para el cifrado de claves privadasEl algoritmo de des encriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios). Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP. La estructura general del algoritmo es una red tipo Feistel. Las rutinas de cifrado y descifrado pueden ser especificadas en pocas líneas de código, pero la programación de claves es más complicada. La simplicidad del algoritmo junto con la novedad de las rotaciones dependientes de los datos han hecho de RC5 un objeto de estudio atractivo para los criptoanalistas.
Encriptación para el cifrado de claves privadasDESData Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, su uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta. Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen también resultados analíticos que demuestran debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es seguro en la práctica en su variante de Triple DES, aunque existan ataques teóricos.El Algoritmo de encriptación DES trabaja con claves simétricas, fue desarrollado en 1977 por la empresa IBM .
Encriptación para el cifrado de claves privadasSe basa en un sistema mono alfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso. Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma: Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1. Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.

Más contenido relacionado

PPT
CIFRADO DE CLAVE PUBLICA Y PRIVADA
PPT
Algoritmos de clave secreta, privada o simetrica.
PPTX
Algoritmos De Claves Publicas Y Privadas
PPTX
Cifrado De Claves Publicas Y Privadas
PPTX
Algoritmos de claves públicas y privadas
PPTX
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
DOCX
Métodos de encriptación en las redes privadas virtuales
PPTX
MéTodos De EncriptacióN
CIFRADO DE CLAVE PUBLICA Y PRIVADA
Algoritmos de clave secreta, privada o simetrica.
Algoritmos De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
Algoritmos de claves públicas y privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Métodos de encriptación en las redes privadas virtuales
MéTodos De EncriptacióN

La actualidad más candente (18)

PPT
Encriptacion de datos, una vista general
PPTX
Metodos De Encriptacion 1
PDF
Cifrado elgamal
PDF
Tipos de cifrado
PPTX
Sencilla explicación sobre AES
PPT
Algoritmos De Encriptacion
PPTX
Encriptación de datos y seguridad de los mismos
PPTX
Metodo de encriptacion_rsaa
PPTX
Cifrado
PDF
Encriptacion
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
DOCX
Métodos de encriptación en vpn s
PPTX
Criptografia 1
PDF
Introduccion a la criptografia
PPTX
Cifrado De Claves
PPTX
Criptografía Y Encriptacion
PPT
Algoritmos criptograficos
PPTX
Criptografia II
Encriptacion de datos, una vista general
Metodos De Encriptacion 1
Cifrado elgamal
Tipos de cifrado
Sencilla explicación sobre AES
Algoritmos De Encriptacion
Encriptación de datos y seguridad de los mismos
Metodo de encriptacion_rsaa
Cifrado
Encriptacion
Encriptacion De Claves Publicas Y Claves Privadas
Métodos de encriptación en vpn s
Criptografia 1
Introduccion a la criptografia
Cifrado De Claves
Criptografía Y Encriptacion
Algoritmos criptograficos
Criptografia II
Publicidad

Similar a Encriptacion De Claves Publicas Y Privadas (20)

DOCX
Encriptacion De Claves Publicas Y Claves Privadas
PPTX
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
PPTX
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
PPTX
Criptografia y encriptacion II
PPTX
Metodos De Encriptacion Para El Cifrado De Claves
PPTX
Algoritmos De Encriptacion
DOCX
Métodos encriptación en vpns
PPTX
Metod de Encriptacion
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación de las vpns
PPTX
MéTodos De EncriptacióN
PPTX
Encriptación
PPTX
Encriptación
DOCX
Unidad 4 trabajo 6
PPTX
claves de seguridad
PPTX
Metodos de encriptacion en las redes privadas virtuales
PPTX
Metodos de encriptacion en las redes privadas virtuales
PDF
Encriptacion mark
PPTX
S11.s2 - Material.pptx - criptografía asimétrica en criptografía
Encriptacion De Claves Publicas Y Claves Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Criptografia y encriptacion II
Metodos De Encriptacion Para El Cifrado De Claves
Algoritmos De Encriptacion
Métodos encriptación en vpns
Metod de Encriptacion
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación de las vpns
MéTodos De EncriptacióN
Encriptación
Encriptación
Unidad 4 trabajo 6
claves de seguridad
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtuales
Encriptacion mark
S11.s2 - Material.pptx - criptografía asimétrica en criptografía
Publicidad

Último (20)

PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
CURRICULAR DE PRIMARIA santa ursula..pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
informe tipos de Informatica perfiles profesionales _pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PLAN DE CASTELLANO 2021 actualizado a la normativa
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
2.0 Introduccion a processing, y como obtenerlo

Encriptacion De Claves Publicas Y Privadas

  • 1. ESCUELA POLITÉCNICA DEL EJERCITOESTUDIANTE: DANIEL YÁNEZ
  • 4. ING: JOHN BEDON MOLINA Encriptación para el cifrado de claves publicas y privadas
  • 5. Encriptación para el cifrado de claves publicasLa criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.
  • 6. Encriptación para el cifrado de claves publicasRSAEl RSA, llamado así por las siglas de sus creadores (Rivest, Shamir y Adelman), es el algoritmo de clave pública más popular. El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye en forma autenticada preferentemente, y otra privada, la cual es guardada en secreto por la persona o propietario de la clave cifrada.La clave es de tamaño variable, generalmente se usan claves entre 512 y 2048 bits. Las claves más grandes aumentan la seguridad del algoritmo pero disminuyen su eficiencia y generan más texto cifrado. Los bloques de texto en claro pueden ser de cualquier tamaño, siempre que sea menor que la longitud de la clave. Los bloques de texto cifrado generados son del tamaño de la clave.
  • 7. Encriptación para el cifrado de claves publicasLa clave pública del algoritmo tiene la forma (e, n), donde e es el exponente y n el módulo. La longitud de la clave es igual al número de bits de n. El módulo se obtiene multiplicando dos números primos grandes, p y q. Los números se seleccionan aleatoriamente y se guardan en secreto. La clave privada tiene la forma (d, n), donde d es el producto inverso de e modulo (p-1)(q-1) (es decir, (ed - 1) es divisible por ((p-1)(q-1)).El cálculo de d a partir de p y q es sencillo, pero es computacionalmente imposible calcular d sin conocer p y q para valores grandes de n, ya que obtener sus valores es equivalente a factorizar n, que es un problema intratable computacionalmente. Emplea expresiones exponenciales en aritmética modular. La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales.
  • 8. Encriptación para el cifrado de claves publicasElGamalEl procedimiento de cifrado/descifrado ElGamal se refiere a un esquema de cifrado basado en problemas matemáticos de algoritmos discretos. Fue descrito por Taher Elgamal en 1984 y se usa en software GNU PrivacyGuard, versiones recientes de PGP, y otros sistemas criptográficos. Este algoritmo no esta bajo ninguna patente lo que lo hace de uso libre.Puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.
  • 9. Encriptación para el cifrado de claves publicasDiffie-HellmanEl algoritmo de encriptación Diffie-Hellman[ (debido a Whitfield Diffie y Martin Hellman) permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada). Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión.Fue el punto de partida para los sistema asimétricos, basados en claves pública y la privada. Es un algoritmo no autenticado, es el inicio de los sistemas asimétricos, sin embargo provee las bases para varios protocolos autenticados y sólo es válido para el intercambio de claves simétricas.Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un campo finito.
  • 10. Encriptación para el cifrado de claves publicasMatemáticamente se basa en las potencias de los números y en la función mod (módulo discreto). Uniendo estos dos conceptos se define la potencia discreta de un número como Y = Xa mod q. Si bien el cálculo de potencias discretas es fácil, la obtención de su función inversa, el logaritmo discreto, no tiene una solución analítica para números grandes.
  • 11. Encriptación para el cifrado de claves privadasLa criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.
  • 12. Encriptación para el cifrado de claves privadasRC5RC5 es una unidad de cifrado por bloques notable por su simplicidad. Diseñada por Ronald Rivest en 1994, RC son las siglas en inglés de " Cifrado de Rivest". Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operación, llamada dependencia de datos, que aplica sifths a los datos para obtener así el mensaje cifrado .A diferencia de muchos esquemas, RC5 tiene tamaño variable de bloques (32, 64 o 128 bits), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La combinación sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas. Una característica importante de RC5 es el uso de rotaciones dependientes de los datos; uno de los objetivos de RC5 era promover el estudio y evaluación de dichas operaciones como primitivas de criptografía.
  • 13. Encriptación para el cifrado de claves privadasEl algoritmo de des encriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios). Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP. La estructura general del algoritmo es una red tipo Feistel. Las rutinas de cifrado y descifrado pueden ser especificadas en pocas líneas de código, pero la programación de claves es más complicada. La simplicidad del algoritmo junto con la novedad de las rotaciones dependientes de los datos han hecho de RC5 un objeto de estudio atractivo para los criptoanalistas.
  • 14. Encriptación para el cifrado de claves privadasDESData Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, su uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta. Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen también resultados analíticos que demuestran debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es seguro en la práctica en su variante de Triple DES, aunque existan ataques teóricos.El Algoritmo de encriptación DES trabaja con claves simétricas, fue desarrollado en 1977 por la empresa IBM .
  • 15. Encriptación para el cifrado de claves privadasSe basa en un sistema mono alfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso. Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma: Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1. Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.
  • 16. Encriptación para el cifrado de claves privadasIDEAEl IDEA (International Data Encription Algorithm) es un algoritmo de cifrado por bloques de 64 bits interactivo. La clave es de 128 bits. La encriptación precisa 8 rotaciones complejas. El algoritmo funciona de la misma forma para encriptar que para desencriptar (excepto en el cálculo de las subclaves). El algoritmo es fácilmente implementable en hardware y software, aunque algunas de las operaciones que realiza no son eficientes en software, por lo que su eficiencia es similar a la del DES.Es un algoritmo diseñado por Xuejia Lai y James L. Massey de la Escuela Politécnica Federal de Zúrich y descrito por primera vez en 1991. Fue un algoritmo propuesto como reemplazo del DES (Data Encryption Standard). IDEA fue una revisión menor de PES (ProposedEncryption Standard, del inglés Estándar de Cifrado Propuesto), un algoritmo de cifrado anterior. Originalmente IDEA había sido llamado IPES (Improved PES, del inglés PES Mejorado).
  • 17. Encriptación para el cifrado de claves privadasSe han encontrado algunas claves débiles, las cuales en la práctica son poco usadas siendo necesario evitarlas explícitamente. Es considerado por muchos como uno de los cifrados en bloque más seguros que existen. es considerado inmune al criptoanálisis diferencial y no se conocen ataques por criptoanálisis lineal ni debilidades algebraicas. La única debilidad conocida es un conjunto de 251 claves débiles, pero dado que el algoritmo tiene 2 128 claves posibles no se considera un problema serio.