Tutorial del cifrado de bloque

Un cifrado de bloque toma un bloque de bits de texto sin formato y genera un bloque de bits de texto cifrado, generalmente del mismo tamaño

El tamaño del bloque se fija en el esquema dado. La elección del tamaño del bloque no afecta directamente a la solidez del esquema de cifrado. La fuerza del cifrado depende de la longitud de la clave.

Tamaño de bloque

Aunque cualquier tamaño de bloque es aceptable, se tienen en cuenta los siguientes aspectos al seleccionar el tamaño de un bloque.

  • Evite el tamaño de bloque muy pequeño: digamos que el tamaño de un bloque es de m bits. Entonces las posibles combinaciones de bits de texto sin formato son entonces 2 m . Si el atacante descubre los bloques de texto sin formato correspondientes a algunos bloques de texto cifrado enviados anteriormente, puede lanzar un tipo de "ataque de diccionario" mediante la creación de un diccionario de pares de texto sin formato/texto cifrado enviados con esa clave de cifrado. Un tamaño de bloque más grande hace que el ataque sea más difícil ya que el diccionario debe ser más grande.
  • No tenga un tamaño de bloque muy grande : con un tamaño de bloque muy grande, el cifrado se vuelve ineficiente para operar. Dichos textos sin formato deberán rellenarse antes de cifrarse.
  • Múltiplos de 8 bits : un tamaño de bloque preferido es un múltiplo de 8, ya que es fácil de implementar, ya que la mayoría de los procesadores de computadora manejan datos en múltiplos de 8 bits.

Relleno en cifrado de bloque

Los cifrados de bloques procesan bloques de tamaños fijos (por ejemplo, 64 bits). La longitud de los textos sin formato en su mayoría no es un múltiplo del tamaño del bloque. Por ejemplo, un texto sin formato de 150 bits proporciona dos bloques de 64 bits cada uno con un tercer bloque de 22 bits de equilibrio. El último bloque de bits debe completarse con información redundante para que la longitud del bloque final sea igual al tamaño del bloque del esquema. En nuestro ejemplo, los 22 bits restantes deben tener 42 bits redundantes adicionales para proporcionar un bloque completo. El proceso de agregar bits al último bloque se conoce como relleno .

Demasiado relleno hace que el sistema sea ineficiente. Además, el relleno puede hacer que el sistema sea inseguro en ocasiones, si el relleno se realiza siempre con los mismos bits.

Esquemas de cifrado de bloques

Hay una gran cantidad de esquemas de cifrado de bloques que están en uso. Muchos de ellos son de conocimiento público. Los cifrados de bloque más populares y destacados se enumeran a continuación.

  • Estándar de cifrado digital (DES) : el cifrado de bloque popular de la década de 1990. Ahora se considera como un cifrado de bloque 'roto', debido principalmente a su pequeño tamaño de clave.
  • Triple DES : es un esquema variante basado en aplicaciones repetidas de DES. Todavía es un cifrado de bloque respetado pero ineficiente en comparación con los nuevos cifrados de bloque más rápidos disponibles.
  • Estándar de cifrado avanzado (AES) : es un cifrado de bloque relativamente nuevo basado en el algoritmo de cifrado Rijndael que ganó la competencia de diseño de AES.
  • IDEA : es un cifrado de bloque suficientemente fuerte con un tamaño de bloque de 64 y un tamaño de clave de 128 bits. Varias aplicaciones utilizan el cifrado IDEA, incluidas las primeras versiones del protocolo Pretty Good Privacy (PGP). El uso del esquema IDEA tiene una adopción restringida debido a problemas de patentes.
  • Twofish: este esquema de cifrado de bloque utiliza un tamaño de bloque de 128 bits y una clave de longitud variable. Fue uno de los finalistas de AES. Se basa en el cifrado de bloque anterior Blowfish con un tamaño de bloque de 64 bits.
  • Serpiente : un cifrado de bloque con un tamaño de bloque de 128 bits y longitudes de clave de 128, 192 o 256 bits, que también fue finalista de la competencia AES. Es un diseño más lento pero más seguro que otros cifrados de bloque.

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Gracias ☺️

Articulos tematica computadoras

Fecha actualizacion el 2022-01-15. Fecha publicacion el 2022-01-15. Categoria: computadoras Autor: Oscar olg Mapa del sitio Fuente: tutorialspoint