Seguridad del Software

Páginas: 9 (2182 palabras) Publicado: 1 de octubre de 2015
Características del Cifrado Simétrico
El cifrado mediante clave simétrica significa que dos o más usuarios, tienen una única clave secreta, esta clave será la que cifrará y descifrará la información transmitida a través del canal inseguro.
Es decir, la clave secreta la debe tener los dos usuarios, y con dicha clave, el usuario A cifrará la información, la mandará a través del canal inseguro, y acontinuación el usuario B descifrará esa información con la MISMA clave que ha usado el usuario A.
Para que un algoritmo de clave simétrica sea fiable debe cumplir:
– Una vez que el mensaje es cifrado, no se puede obtener la clave de cifrado/descifrado ni tampoco el texto en claro.
– Si conocemos el texto en claro y el cifrado, se debe tardar más y gastar más dinero en obtener la clave, que elposible valor derivado de la información sustraída (texto en claro).
DES (Data Encryption Standard):
Su arquitectura está basada en un sistema mono alfabético, donde un algoritmo de cifrado aplica sucesivas permutaciones y sustituciones al texto en claro. En un primer momento la información de 64bits se somete a una permutación inicial, y a continuación se somete a una permutación con entrada de 8bits, y otra de sustitución de entrada de 5 bits, todo ello constituido a través de un proceso con 16 etapas de cifrado.
El algoritmo DES usa una clave simétrica de 64bits, los 56 primeros bits son empleados para el cifrado, y los 8 bits restantes se usan para comprobación de errores durante el proceso. La clave efectiva es de 56 bits, por tanto, tenemos 2⁵⁶ combinaciones posibles, por lo que lafuerza bruta se hace casi imposible.
Ventajas:
– Es uno de los sistemas más empleados y extendidos, por tanto es de los más probados.
– Implementación sencilla y rápida.
Inconvenientes:
– No se permite una clave de longitud variable, es decir, no se puede aumentar para tener una mayor seguridad.
– Es vulnerable al criptoanálisis diferencial (2⁴⁷ posibilidades) siempre que se conozco un númerosuficiente de textos en claro y cifrados.
– La longitud de clave de 56 bits es demasiado corta, y por tanto vulnerable. Actualmente DES ya no es un estándar, debido a que en 1999 fue roto por un ordenador.


3DES (Triple Data Encryption Standard)
Se basa en aplicar el algoritmo DES tres veces, la clave tiene una longitud de 128 bits. Si se cifra el mismo bloque de datos dos veces con dos llavesdiferentes (de 64 bits), aumenta el tamaño de la clave.
El 3DES parte de una llave de 128 bits, que es divida en dos llaves, A y B.
Al recibir los datos, aplicamos el algoritmo DES con la llave A, a continuación se repite con la llave B y luego otra vez con la llave A (de nuevo).
3DES aumenta de forma significativa la seguridad del sistema de DES, pero requiere más recursos del ordenador.
Existe unavariante del 3DES, conocida como DES-EDE3, con tres claves diferentes y una longitud de 192bits, consiguiendo un sistema mucho más robusto.
RC5
Se aplican operaciones XOR sobre los datos, pudiendo ser de 32, 64 o 128 bits. Permite diferentes longitudes de clave, y un número variable de iteraciones (la seguridad del cifrado aumenta exponencialmente cuanto mayor número de iteraciones), también funcionacomo un generador de número aleatorios, sumándoles a los bloques de texto rotados mediante la XOR.
IDEA (International Data Encriptión Algorithm)
Aplica una clave de 128 bits sin paridad a bloques de datos de 64 bits, y se usa tanto para cifrar como para descifrar.
Se alteran los datos de entrada en una secuencia de iteraciones parametrizadas, con el objetivo de producir bloques de salida de textocifrado de 64 bits. IDEA combina operaciones matemáticas como XOR, sumas con acarreo de módulo 2¹⁶ y multiplicaciones de módulo 2¹⁶+1, sobre bloques de 16 bits.
Según numerosos expertos criptográficos, IDEA es el mejor algoritmo de cifrado de datos existente en la actualidad ya que existen 2¹²⁸ claves privadas que probar mediante el ataque de fuerza bruta.
AES (Advanced Encryption Standard)
Este...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad De Software
  • Software De Seguridad
  • Seguridad del software
  • Manual de Seguridad de Software
  • Software en la seguridad industrial
  • Seguridad en el software sqa
  • Seguridad De Los Datos Y Software De Aplicacion
  • SEGURIDAD EN INGENIERIA DE SOFTWARE

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS