Estándares de cifrado de datos

Los estándares de cifrado de datos  son un conjunto de reglas que se utilizan en una poderosa técnica algorítmica para codificar información.

Estándares de cifrado de datos

Hoy en día, el algoritmo más famoso y simple que se utiliza en los sistemas de seguridad de la información de las organizaciones y empresas es DES (Data Encryption Standard) . Fue descrito en 1977 por la Oficina Nacional de Normas de los Estados Unidos de América . Es necesario proteger contra el acceso ilegal a información importante en las organizaciones. Características del algoritmo DES: se utiliza una clave de 56 bits; puede cifrar un mensaje usando un programa y descifrarlo usando cualquier otro programa que se ajuste a DES; Se logra una alta velocidad de procesamiento debido a un algoritmo simple y alta estabilidad.

El algoritmo estándar de cifrado de datos utiliza muchas sustituciones y permutaciones, cifra bloques de 64 bits con una clave de 64 bits. Los principales son de 56 bits, los 8 bits restantes  son bits de control. El descifrado en el Estándar de cifrado de datos es el procedimiento inverso al cifrado, realizado repitiendo las operaciones en orden inverso. El cifrado consta de un intercambio de bits de un bloque de 64 bits, 16 ciclos y un intercambio de bits final. El descifrado es el reverso del proceso de cifrado.

El estándar de cifrado de datos es adecuado para el cifrado y la autenticación de datos . Le permite convertir texto sin formato a salida de texto cifrado de 64 bits.

Para utilizar el algoritmo Data Encryption Standard para la resolución de problemas, se han desarrollado 4 modos: el libro de códigos electrónico ECB (Electronic Code Book), el encadenamiento de bloques de cifrado CFB (Cipher Feed Back) y la retroalimentación en la salida OFB (Output Retroalimentación). El texto cifrado y los comentarios de salida se utilizan como fuentes de transmisión. Funciona así: cada bit del flujo posterior se cifra por separado utilizando la clave y la información codificada previamente.

Libro de códigos electrónico

Un archivo largo se divide en bloques de 64 bits de 8 bytes. Cada bloque se codifica con la misma clave. La principal ventaja es la facilidad de implementación, la desventaja es la poca resistencia a los criptoanalistas experimentados.

Debido a la naturaleza estándar del cifrado, la longitud de bloque limitada hace posible el criptoanálisis de diccionario. Dicho bloque puede repetirse en un mensaje. Como consecuencia, bloques similares de texto sin formato en un mensaje están representados por bloques similares de texto codificado, lo que brinda al criptoanalista información sobre la composición del mensaje.

Bloque de embrague

En este modo, el archivo se divide en bloques de 64 bits. El primer bloque se suma al vector inicial, que cambia todos los días y se mantiene en el sector. El monto recibido se codifica utilizando el Estándar de cifrado de datos, que es conocido por el remitente y el destinatario. El bloque de texto codificado resultante se agrega a otro bloque, el resultado se codifica y se obtiene un segundo bloque de texto codificado, y así sucesivamente. Esto se repite hasta que se hayan procesado todos los bloques de texto.

Combinando algoritmos de bloques

Ahora, el algoritmo de bloque del estándar de cifrado de datos se reconoce como un algoritmo de cifrado relativamente seguro. Un método de piratería común es el método de enumerar todas las opciones clave posibles. Pero en las condiciones modernas, la longitud de la clave es insuficiente, de lo contrario, el sistema criptográfico no es lo suficientemente resistente contra el descifrado por fuerza bruta.

Para aumentar la fuerza criptográfica, se ha creado una opción de cifrado de tres claves, cuando la información codificada con la primera clave se cifra dos veces más utilizando las claves restantes. Pero debido a esto, la longitud total de la clave final aumenta.

Estándar ruso de cifrado de datos

El estándar de cifrado de datos ruso se presenta en GOST [1] 28147-89. “Sistema de procesamiento de información. Protección criptográfica. Algoritmo de transformación criptográfica. El algoritmo es un cifrado de bloques. Gestiona bloques de 64 bits mediante funciones de conversión. La ventaja de este algoritmo es que la longitud de la clave es de 128 bits. Las operaciones se realizan en subbloques de 16 bits. Se utiliza un algoritmo para codificar y descifrar. Al igual que con otros cifrados, los procesos de mezcla y dispersión se realizan durante el cifrado y los procesos pueden implementarse mediante software. Las ventajas del algoritmo son la alta fuerza criptográfica, la conveniencia de la representación de software y hardware.

Criptosistemas asimétricos

Los sistemas de protección criptográficos productivos son criptosistemas asimétricos o sistemas de clave pública. Estos sistemas utilizan una clave para el cifrado y otra para el descifrado. La primera clave es pública y se puede mostrar para que la usen los usuarios del sistema que codifican datos. No se puede implementar el descifrado de datos con una clave pública. Para descifrar los datos cifrados, el destinatario utiliza una clave diferente, una clave secreta. La clave de descifrado no se determina a partir de la clave de cifrado. Este procedimiento debe ser un problema no computable.

Notas

  1. Estándar estatal

Fuentes

1. Mazurov V. A., Golovin A. V., Polyakov V. V. Seguridad de la información: fundamentos de la protección legal y técnica de la información: libro de texto / Barnaul: Alt. un-ta, 2005. - 196 p.

Enlaces

Véase también