2. • punto rojo animado 3DES
• Es el estándar más estudiado en el campo de encriptación y considerado la elección
más conservadora para implementar seguridad.
•
• 3DES (Triple Data Encryption Standard = Estándar de cifrado de datos triples) 3DES es
el estándar mundial de encriptación entre instituciones bancarias
•
• El 3DES adaptado como estándar por el sector bancario utiliza tres ejecuciones en
serie del DES bajo la modalidad EDE (encrypt-decrypt-encrypt) y utiliza dos llaves
diferentes para un total de 112 bits.
•
• Este algoritmo admite variantes básicamente consistentes en aplicar el conocido
algoritmo de bloques DES tres veces consecutivas utilizando tres claves (o subclaves)
diferentes. Se demuestra que esto no es equivalente a utilizar una sola vez DES con
una clave diferente y por tanto mejora la resistencia a los ataques de fuerza bruta.
3. • ADFGVX
• Este cifrado apareció por primera vez al final de la primera guerra mundial,
antes de lo que iba a ser la ofensiva definitiva del ejército alemán.
•
• La fortaleza del método estibaba en que era uno de los primeros en unir
transposición y sustitución dos procesos que producen, en la terminología
actual, difusión y confusión.
• Según explica Simon Singh en "Los códigos secretos", fue descifrado por
primera vez por un francés, Georges Painvin, que trabajo día y noche
perdiendo quince kilos en el proceso.
•
• Se empieza disponiendo las 26 letras del alfabeto anglosajón y los diez
dígitos en una cuadrícula 6x6. Las líneas y las columnas van encabezados por
las letras A D F G V X. El modo de ordenar letras y números en la cuadrícula
forma parte de la clave y necesita ser comunicada al receptor del mensaje.
4. • Cada dato binario son 8 bits por byte, considerando que el texto usa
poco más de 6 bits por byte. Un número de 6 bits puede hacer 64
combinaciones, por eso también se le llama BASE 64.
• La manera de trabajar de este sistema, la codificación, es que cada 3
bloques de 8 bits son guardados en 4 caracteres de 6 bits, donde los
caracteres se encuentran en el rango [A-Z][a-z][0-9][+/]. Como no se
alinean correctamente, los caracteres de [=] se usan al final.
•
5. • Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en
clave el mensaje y que se cambia de uno a otro según se pasa de una letra
del texto en claro a otra.
• Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de
hacer corresponder cada letra del texto original con uno de ellos.
• · Método de transposición: En nuestro repaso por los métodos clásicos de
criptografía, nos centramos en el método de transposición, origen y
fundamento de otros sistemas de cifrado más complicados.
• El método de transposición consiste en reordenar los elementos que forman
el texto original, de modo que el criptograma resultante tiene los mismos
elementos pero su nueva colocación impide que se pueda entender.
6. • Clave: a b c a b c a b c
• El proceso de sustitución es similar al método César, por el que a cada
letra del texto claro le corresponde la que está 3 posiciones después en
el alfabeto. En esta ocasión, el número de posiciones que debemos
contar viene dado por la posición que ocupa en el alfabeto la letra clave
que le corresponde. Así, cuando la clave sea la letra «a», avanzaremos
una posición, si la clave es «b» serán dos, y si fuera «c» serán 5.
• En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la
letra «s» del texto claro según su clave «a», es decir, avanzamos una
letra en el alfabeto, el resultado será «t». En el segundo caso, la letra «e»
según la clave «b» dará una «g», porque se avanza dos posiciones.
7. • Sistemas de clave pública: Un sistema criptográfico de clave pública es
tan seguro como su clave. La distribución de las claves debe ser
manejada sobre canales altamente seguros. Esto suele consumir mucho
tiempo. A veces, tales canales de seguridad no están disponibles.
• Los sistemas de clave pública no tienen tal problema en la distribución
de la clave. En el sistema criptográfico convencional el cifrado y
descifrado están íntimamente relacionados. Estos sistemas usan una
clave encriptada, E, y una clave descifrado, D, de manera que no es
computacionalmente viable (dentro de un tiempo razonable) determinar
E a partir de D.