¿Qué es un estándar de cifrado de datos?
El estándar de cifrado de datos es uno de los primeros métodos de cifrado de datos que contiene el algoritmo de clave simétrica para cifrar datos electrónicos. Es un método inseguro y obsoleto de cifrado de datos que utiliza la misma clave para cifrar y descifrar un mensaje. Fue desarrollado a principios de la década de 1970 y tiene una gran influencia en el desarrollo de la criptografía moderna.
Volver a : COMUNICACIONES EMPRESARIALES Y NEGOCIACIÓN
Un poco más sobre qué son los estándares de cifrado de datos
En 1973, la Oficina Nacional de Estándares (ahora el Instituto Nacional de Estándares y Tecnología) emitió un aviso invitando a propuestas para un algoritmo criptográfico que puede considerarse el estándar de cifrado de datos. No se recibieron propuestas viables en el primer intento.
En 1974, la Oficina Nacional de Normas emitió un segundo aviso invitando a la misma e International Business Machines Corporation (IBM) presentó el algoritmo Lucifer. La Oficina Nacional de Normas y la Agencia de Seguridad Nacional de EE. UU. revisaron el algoritmo e hicieron algunas modificaciones en consulta con IBM.
Luego fue aprobado como el Estándar de Cifrado de Datos. En los años siguientes, se hizo obligatorio el uso del algoritmo DES para todas las transacciones financieras electrónicas del gobierno de EE. UU.
Todas las naciones comenzaron a usar DES a medida que las organizaciones de estándares lo adoptaron en todo el mundo y se convirtió en el estándar internacional para el cifrado de datos comerciales y de negocios.
DES es un cifrado de bloque, aquí se aplica una clave criptográfica y un algoritmo a un bloque de datos simultáneamente y no un bit a la vez. DES agrupa un texto en bloques de 64 bits.
Una clave secreta cifra cada bloque en texto cifrado de 64 bits por transposición y sustitución. Implica 16 iteraciones y puede ejecutarse en cuatro modos diferentes. La clave que controla la transformación consta de 64 bits, el usuario puede elegir solo 56 de ellos.
Estos 56 son en realidad los bits clave, los restantes son bits de verificación de paridad. El descifrado es la inversión del cifrado, siguiendo los pasos en orden inverso. A principios del siglo XXI, el DES fue reemplazado por un estándar de cifrado más seguro llamado Estándares de cifrado avanzados.
Investigación académica para el cifrado de datos
Característica especial criptoanálisis exhaustivo del estándar de cifrado de datos NBS , Diffie, W. y Hellman, ME (1977). Informática , 10 (6), 74-84. Este artículo muestra la importancia de la criptografía como un activo valioso de las comunidades militares y diplomáticas. A continuación se analizan las particularidades de esta herramienta. El estándar de cifrado de datos (DES) y su resistencia frente a los ataques , Coppersmith, D. (1994). Revista de investigación y desarrollo de IBM , 38(3), 243-250. El estándar de cifrado de datos (DES) fue desarrollado por un equipo de IBM alrededor de 1974 y adoptado como estándar nacional en 1977. Desde entonces, muchos criptoanalistas han intentado encontrar atajos para romper el sistema. En este artículo, los autores examinan uno de esos intentos, el método de criptoanálisis diferencial, publicado por Biham y Shamir. El primer criptoanálisis experimental del estándar de cifrado de datos , Matsui, M. (1994, agosto). En Conferencia Anual Internacional de Criptología (págs. 1-11). Springer, Berlín, Heidelberg. Este artículo describe una versión mejorada del criptoanálisis lineal y su aplicación al primer experimento informático exitoso para descifrar el DES completo de 16 rondas.Ataque de canal lateral basado en exploración en implementaciones de hardware dedicadas del estándar de cifrado de datos , Yang, B., Wu, K. y Karri, R. (2004, octubre). En Test Conference, 2004. Actas. ITC 2004. Internacional (págs. 339-344). IEEE. Este documento describe la prueba basada en escaneo como un arma de doble filo. Por un lado, es una técnica de prueba de gran alcance. Por otro lado, es una herramienta de ataque igualmente poderosa. El documento muestra que las cadenas de escaneo se pueden usar como un canal lateral para recuperar claves secretas de una implementación de hardware del estándar de cifrado de datos (DES). Un esquema de gestión de claves criptográficas para implementar el Estándar de cifrado de datos , Ehrsam, WF, Matyas, SM, Meyer, CH y Tuchman, WL (1978). Diario de sistemas de IBM ,17 (2), 106-125. En este trabajo se describe un protocolo de gestión de claves que permitirá integrar el Estándar de Cifrado de Datos (DES) en los sistemas de procesamiento de datos electrónicos con el fin de obtener seguridad en las comunicaciones y en los archivos. También se han definido varias claves criptográficas que permiten conseguir el protocolo de gestión de claves deseado. Estándar de cifrado de datos : pasado y futuro , Smid, ME y Branstad, DK (1988). Actas del IEEE , 76(5), 550-559. En este documento, los autores examinan el pasado y el futuro del Estándar de cifrado de datos (DES), que es el primer algoritmo criptográfico disponible públicamente y, hasta la fecha, el único que ha sido respaldado por el gobierno de los EE. principios de la década de 1970, la controversia sobre la norma propuesta a mediados de la década de 1970, la creciente aceptación y uso de la norma en la década de 1980 y algunos desarrollos recientes que podrían afectar su futuro. El estándar de cifrado de datos en perspectiva , Davis, R. (1978). Revista de la Sociedad de Comunicaciones IEEE , 16(6), 5-9. El Estándar de cifrado de datos (DES) fue aprobado como Estándar federal de procesamiento de información (FIPS) por el Secretario de Comercio el 23 de noviembre de 1976. Este documento coloca este estándar en perspectiva con otras medidas de seguridad informática que pueden y deben aplicarse a las computadoras federales. sistemas anteriores o coincidentes con el uso del Estándar de cifrado de datos. Este documento describe el entorno que rodea y la historia del Estándar de cifrado de datos y analiza los objetivos de los estándares adicionales que se desarrollarán dentro del programa de seguridad informática. Sobre la aplicación de computación molecular al estándar de cifrado de datos , Adleman, LM, Rothemund, PW, Roweis, S. y Winfree, E. (1999). Revista de Biología Computacional , 6(1), 53-63. Recientemente, Boneh, Dunworth y Lipton (1996) describieron el uso potencial de la computación molecular para atacar el Estándar de cifrado de datos (DES) de los Estados Unidos. Este documento proporciona una descripción de tal ataque utilizando el modelo de calcomanía de computación molecular. El análisis sugiere que tal ataque podría montarse en una máquina de mesa utilizando aproximadamente un gramo de ADN y podría tener éxito incluso en presencia de una gran cantidad de errores. Criptoanálisis algebraico del estándar de cifrado de datos , Courtois, NT y Bard, GV (diciembre de 2007). En Conferencia Internacional IMA sobre Criptografía y Codificación (págs. 152-169). Springer, Berlín, Heidelberg. Cifrado de imágenes para aplicaciones multimedia de Internet seguras, Dang, PP y Chau, PM (junio de 2000). En Electrónica de Consumo, 2000. ICCE. 2000 Compendio de artículos técnicos. Conferencia Internacional sobre (págs. 6-7). IEEE. Este documento presenta un esquema novedoso, que combina la transformada de ondas discretas (DWT) para la compresión de imágenes y el estándar de cifrado de datos (DES) de cifrado de bloques para el cifrado de imágenes. Los resultados de la simulación indican que el método propuesto mejora la seguridad para la transmisión de imágenes a través de Internet y mejora la velocidad de transmisión. Comparación de algoritmos de cifrado de datos , Singh, SP y Maini, R. (2011). Revista Internacional de Informática y Comunicación , 2(1), 125-127. Este artículo examina un método para analizar el compromiso entre eficiencia y seguridad en un WiFi seguro (sWiFi). Se ha realizado una comparación para esos algoritmos de cifrado en diferentes configuraciones para cada algoritmo, como diferentes tamaños de bloques de datos, diferentes plataformas y diferentes velocidades de cifrado/descifrado. La evaluación experimental muestra que el algoritmo sWiFi podría brindar un nivel adicional de seguridad inalámbrica con un rendimiento relativamente mayor en comparación con otros algoritmos existentes para aplicaciones de entrega de contenido electrónico en diferentes zonas de una red inalámbrica.