Criptografía simétrica “encriptación de clave (key) privada”

Estos algoritmos funcionan con una sola clave (key), tanto para encriptar como para desencriptar el mensaje; por lo tanto este también se le conoce como encriptación de clave (key) privada o criptografía simétrica. Asimismo, aunque sea compartida tanto por el emisor como por el receptor presenta el problema de la seguridad en el manejo de esta clave (key).

La distribución segura de esta clave, sin embargo esta  necesita de otro medio distinto del de donde se transmite el mensaje,; a esto también se le conoce como transmisión fuera –de-banda. Las ventajas de este sistema simetrica de encriptación son la rapidez y el bajo costo. Pero, cabe destacar que el principal problema de este sistema como habíamos mencionado anteriormente es el mal manejo de la clave (key).

Estándar para la encriptación de datos (DES, Data Encryption Standard)

Este algoritmo es ampliamente utilizado hoy en día. Este mismo es básicamente lo que hace es tomar el mensaje en bloque y dividirlo a la mitad; donde luego utiliza una de estas mitades aplicando un proceso matemático-lógico conocido como exclusivo-o (XOR exclusive-or), para generar un tipo de permutación y sustitución sobre la otra mitad.

Este algoritmo a pesar de ser rápido y fuerte ante ataques, posee algunas debilidades. Por lo tanto, no es del todo apropiado para utilizarlo en información altamente clasificada. Además el incremento en el poder de cómputo a través de los años, ha hecho que este algoritmo sea susceptible de un tipo de ataque; específicamente uno  conocido como “ataque de fuerza bruta”.

Gracias a estas debilidades de encontradas en el algoritmo DES, se creó una opción conocida como el doble DES; así también  esta versión refuerza el algoritmo haciendo el proceso de encriptación dos veces con dos tipos de claves (keys) distintas. En consecuencia a esto, primero se hacía la encriptación DES normal y con el cifrado derivado de esta encriptación se procedía a encriptar con una clave (key) distinta y así generar el cifrado del mensaje.

Sin embargo, desafortunadamente siguieron presentando debilidades y este tipo de encriptación generando doble fracasó; esto sucede debido a un tipo de ataque conocido como ataque de encuentro a medio camino (meet in the middle). Así mismo este consistía en atacar con fuerza bruta independientemente; a ambas claves (keys) y encontrar una imagen en el rango de dominio; de la primera función o clave (key), y que está a su vez sea la inversa de la segunda función o clave; esta imagen era después probada con varios mensajes para su verificación.

criptominer - simetrica

La derrota del doble DES llevó a utilizar un nuevo método conocido ahora como triple DES; por su parte este a pesar de que su nombre nos llevaría a asumir erróneamente, el nuevo modo de encriptación pasaría por una tercera clave (key). Sin embargo, esto no es así del todo, este poseía solo las dos claves (keys) igual que su versión doble solo que al salir el cifrado de la segunda clave, este cifrado volvería a pasar por la primera clave, y así de esta manera poner una mayor resistencia ante; ataques como el de encuentro a medio camino.

Nuevo Protocolo para desarrollar mensajes de mayor tamaño

El instituto nacional de estándares y tecnología (NIST National Institute of Standard and Technology) publicó un llamado a la comunidad de la criptografía, solicitando un  nuevo protocolo que reemplazará el DES y al 3DES. Por otro lado, los requerimientos fueron; al menos fuera tan fuerte como el DES pero para desarrollar mensajes de un mayor tamaño; y  sin duda alguna, con esto superar los conflictos y las vulnerabilidades del protocolo DES.

El DES resultó ser muy lento en implementar en un software, debido a su natural implementación en hardware. La solución a este problema de latencia o lentitud a la hora de encriptar/desencriptar los mensajes.

Después de un considerable esfuerzo en investigación, el NIST se inclinó; por el nuevo Estándar de Encriptación Avanzado (AES, Advanced Encryption System); donde este nuevo algoritmo cumplía con varios criterios, incluyendo una mayor flexibilidad y su capacidad; para ser implementado en una variedad de plataformas. Este algoritmo podría utilizarse para mensajes de un mayor tamaño, con un variable número de rondas; de encriptación, basado en el tamaño de la clave (key).

El algoritmo consistía en colocar la información (mensaje) en una matriz ordenada por columnas y se procedía; a realizar cuatro operaciones mayores
  • Substituir los bytes del bloque entero
  • Transponer o permutar cada fila en la tabla o matriz
  • Sustituir cada valor en la columna, basado en una función específica, y
  • Realizar la operación matemática; de exclusivo-o (XOR), basándose en la clave (key) además de cambiar dicha clave en cada ronda de encriptación.


Add a Comment