Siguiente: Criptosistemas de clave pública
Subir: Criptología
Anterior: El criptosistema de Vigènere
Índice General
El DEA (Data Encryption Algorithm) o DES (Data Encryption Standard)
es desde 1977 de uso obligatorio en el cifrado de informaciones gubernamentales
no clasificadas (anunciado por el National Bureau of Standards, USA). Este
criptosistema fue desarrollado por IBM como una variación
de un criptosistema anterior, Lucifer, y posteriormente, tras algunas
comprobaciones llevadas a cabo por la NSA estadounidense, pasó
a transformarse en el que hoy conocemos como DES. DES puede ser implementado
tanto en software como en chips con tecnología VLSI (Very Large
Scale Integration), alcanzando en hardware una velocidad
de hasta 50 Mbs. Un ejemplo de implantación hard puede ser PC-Encryptor,
de Eracom, y un ejemplo de implantación en software es DES-LOCK,
de la empresa Oceanics.
DES es un sistema de clave privada tanto de cifrado como de descifrado;
posee una clave de entrada con una longitud de 64 bits, produciendo una
salida también de 64 bits, con una clave de 56 bits (el octavo
bit de cada byte es de paridad), llamada clave externa, en la que
reside toda
la seguridad del criptosistema ya que el algoritmo es de dominio público.
Cada trozo de 64 bits de los datos se desordena según un esquema
fijo a partir de una permutación inicial conocida como IP. A continuación,
se divide cada uno de los trozos en dos mitades de 32 bits, que se someten
a un algoritmo durante 16 iteraciones. Este algoritmo básico que
se repite 16 veces (llamadas vueltas), utiliza en cada una de ellas 48 de los
56 bits de la clave (estos 48 bits se denominan clave interna,
diferente en cada vuelta); las claves internas se utilizan en un orden para
cifrar texto (llamemoslas
) y en el orden
inverso (
)
para descifrarlo. En cada una de las vueltas se realizan permutaciones,
sustituciones no lineales (que constituyen en sí el núcleo
del algoritmo DES) y operaciones lógicas básicas, como la
XOR. La mitad derecha se transfiere a la mitad izquierda sin ningún
cambio; también se expande de 32 hasta 48 bits, utilizando para
ello una simple duplicación. El resultado final de una iteración
es un XOR con la clave interna de la vuelta correspondiente, y esta salida
se divide en bloques de 6 bits, cada uno de los cuales se somete a una
sustitución en un bloque de 4 bits (bloque-S, con un rango 0...63)
dando una salida también de 4 bits (rango decimal 0...15) que a
su vez se recombina con una permutación en un registro con longitud
32 bits. Con el contenido de este registro se efectua una operación
XOR sobre la mitad izquierda de los datos originales, convirtiéndose
el nuevo resultado en una salida (parte derecha) de 32 bits; transcurridas
las dieciseis vueltas, las dos mitades finales (de 32 bits cada una) se
recombinan con una permutación contraria a la realizada al principio (IP),
y el resultado es un criptograma de 64 bits.
Aunque no ha sido posible demostrar rigurosamente la debilidad del
criptosistema DES, y actualmente es uno de los más utilizados en el mundo
entero, parece claro que con las actuales computadoras y su elevada potencia
de cálculo una clave de 56 bits (en la que recordemos, reside toda
la seguridad del DES) es fácilmente vulnerable frente a un ataque
exhaustivo en el que se prueben combinaciones de esos 56 bits. Hay que
resaltar que el tamaño inicial de la clave, en el diseño
de IBM, era de 128 bits; la razón de la disminución no se
ha hecho pública hasta el momento. Por si esto fuera poco, otro
factor que ha aumentado las controversias y discusiones acerca de la seguridad
de DES son dos propiedades del algoritmo: la propiedad de complementación,
que reduce el tiempo necesario para un ataque exhaustivo, y la propiedad
de las claves débiles, dada cuando el proceso de cifrado es idéntico
al de descifrado
(
), que sucede con cuatro claves
del criptosistema. Otro secreto de IBM (a instancias de la NSA)
es la elección y diseño de las cajas que
DES utiliza para el cifrado; no se puede evitar el pensar que el gobierno
estadounidense precise un criptosistema con la robustez necesaria para
que nadie, excepto ellos, pueda descifrarlo.
A la vista de estos hechos, la idea de que DES no va a seguir siendo
el algoritmo de cifrado estándar en las instituciones estadounidenses
se va generalizando poco a poco; por tanto, va a ser necesario sustituirlo
por otro algoritmo más robusto frente a los ataques.
Siguiendo esta línea, Xuejia Lai y James Massey, dos prestigiosos
criptógrafos, desarrollaron a finales de la década de los
ochenta el algoritmo IDEA (International Data Encryption Algorithm),
compatible con DES (para aprovechar el gran número de equipos que utilizan
este algoritmo), y con una robustez garantizada por la clave de 128 bits
que utiliza este cifrador de bloques y las complejas operaciones
utilizadas para evitar el éxito de un posible atacante, que van
desde técnicas de difusión hasta adiciones módulo
.
El algoritmo IDEA está siendo ampliamente aceptado en diversas
aplicaciones informáticas orientadas a la seguridad de los datos;
numerosos programas destinados a trabajar en red utilizan ya este algoritmo como
el principal de cifrado.
Siguiente: Criptosistemas de clave pública
Subir: Criptología
Anterior: El criptosistema de Vigènere
Índice General
2003-08-08