• Listado De Algoritmos Criptograficos.

 #92138  por criminalkaoz
 12 Jul 2009, 18:04
Bueno, revisando webs e informandome por ahi, encontré algo
que me llamo mucho la atencion y es la lista de algunos algoritmos
criptograficos y su explicacion y me llamó la atención especialmente
porque es de mucha utilidad a la hora de elegir y ver la variedad de algoritmos
que existen (Hay muchos mas que estos).
Código: [ Debe registrarse para ver este enlace ]
AES (Advanced Encryption Standard)


Advanced Encryption Standard (AES), tambi?n conocido como Rijndael, es un esquema de cifrado por bloques adoptado como un est?ndar de cifrado por el gobierno de los Estados Unidos. Se espera que sea usado en el mundo entero y analizado exhaustivament e, como fue el caso de su predecesor, el Data Encryption Standard (DES). El AES fue anunciado por el Instituto Nacional de Estandares y Tecnolog?a (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 despu?s de un proceso de estandarizaci?n que dur? 5 a?os (v?ase proceso de Advanced Encryption Standard para m?s detalles). Se transform? en un est?ndar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos m?s populares usados en criptograf?a sim?trica.

El cifrador fue desarrollado por dos cript?logos belgas, Joan Daemen y Vincent Rijmen, ambos estudiantes de la Katholieke Universiteit Leuven, y enviado al proceso de selecci?n AES bajo el nombre ?Rijndael?, un portmanteau empaquetado de los nombres de los inventores. Rijndael puede ser pronunciado ?Rhine dahl?, una ?i? larga y ?e? muda (IPA: [?aindal]). En el archivo de sonido enlazado abajo, es pronunciado [r?aindau].



RSA (Sistema Criptografico De Llave Publica)


El sistema criptogr?fico con clave p?blica RSA es un algoritmo asim?trico cifrador de bloques, que utiliza una clave p?blica, la cual se distribuye (en forma autenticada preferentement e), y otra privada, la cual es guardada en secreto por su propietario.

Una clave es un n?mero de gran tama?o, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes.

Cuando se env?a un mensaje, el emisor busca la clave p?blica de cifrado del receptor y una vez que dicho mensaje llega al receptor, ?ste se ocupa de descifrarlo usando su clave oculta.

Los mensajes enviados usando el algoritmo RSA se representan mediante n?meros y el funcionamiento se basa en el producto de dos n?meros primos grandes (mayores que 10100) elegidos al azar para conformar la clave de descifrado.

Emplea expresiones exponenciales en aritm?tica modular.

La seguridad de este algoritmo radica en que no hay maneras r?pidas conocidas de factorizar un n?mero grande en sus factores primos utilizando computadoras tradicionales.

La computaci?n cu?ntica podr?a proveer una soluci?n a este problema de factorizaci?n.



DES (Data Encryption Standard)


Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un m?todo para cifrar informaci?n, escogido como FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de dise?o clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency (NSA). Posteriormente DES fue sometido a un intenso an?lisis acad?mico y motiv? el concepto moderno del cifrado por bloques y su criptoan?lisis.

Hoy en d?a, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tama?o de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen tambi?n resultados anal?ticos que demuestran debilidades te?ricas en su cifrado, aunque son inviables en la pr?ctica. Se cree que el algoritmo es seguro en la pr?ctica en su variante de Triple DES, aunque existan ataques te?ricos.

Desde hace algunos a?os, el algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard).

En algunas ocasiones, DES es denominado tambi?n DEA (Data Encryption Algorithm).



IDEA (International Data Encryption Algorithm)


International Data Encryption Algorithm o IDEA (del ingl?s, Algoritmo Internacional de Cifrado de Datos) es un cifrador por bloques dise?ado por Xuejia Lai (?) y James L. Massey de la Escuela Polit?cnica Federal de Z?rich y descrito por primera vez en 1991. Fue un algoritmo propuesto como reemplazo del DES. IDEA fue una revisi?n menor de PES (Proposed Encryption Standard, del ingl?s Est?ndar de Cifrado Propuesto), un algoritmo de cifrado anterior. Originalmente IDEA hab?a sido llamado IPES (Improved PES, del ingl?s PES Mejorado).

IDEA fue dise?ado en contrato con la Fundaci?n Hasler, la cual se hizo parte de Ascom-Tech AG. IDEA es libre para uso no comercial, aunque fue patentado y sus patentes se vencer?n en 2010 y 2011. El nombre ?IDEA? es una marca registrada y est? licenciado mundialmente por MediaCrypt.

IDEA fue utilizado como el cifrador sim?trico en las primeras versiones de PGP (PGP v2.0) y se lo incorpor? luego de que el cifrador original usado en la v1.0 (?Bass-O-Matic?) se demostr? insegura. Es un algoritmo ?ptimo en OpenPGP.



TEA (Tiny Encryption Algorithm)


Tiny Encryption Algorithm (TEA) (Algoritmo Diminuto de Cifrado) es un algoritmo para el cifrado por bloques notable por su simplicidad de descripci?n e implementaci?n (generalmente unas pocas l?neas de c?digo). Fue dise?ado por David Wheeler y Roger Needham del Cambridge Computer Laboratory, y presentado por vez primera en 1994 en el Fast Software Encryption Workshop (Wheeler y Needham, 1994). No est? sujeto a ning?n tipo de patente.



RC4


Dentro de la criptograf?a RC4 o ARC4 es el sistema de cifrado de flujo Stream cipher m?s utilizado y se usa en algunos de los protocolos m?s populares como Transport Layer Security (TLS/SSL) (para proteger el tr?fico de Internet) y Wired Equivalent Privacy (WEP) (para a?adir seguridad en las redes inal?mbricas). RC4 fue excluido en seguida de los est?ndares de alta seguridad por los cript?grafos y algunos modos de usar el algoritmo de criptograf?a RC4 lo han llevado a ser un sistema de criptograf?a muy inseguro, incluyendo su uso WEP. No est? recomendado su uso en los nuevos sistemas, sin embargo, algunos sistemas basados en RC4 son lo suficientement e seguros para un uso com?n.



DSA


Es un est?ndar del Gobierno Federal de los Estados Unidos de Am?rica o FIPS para firmas digitales. Fue un Algoritmo propuesto por el Instituto Nacional de Normas y Tecnolog?a de los Estados Unidos para su uso en su Est?ndar de Firma Digital(DSS), especificado en el FIPS 186 . DSA se hizo p?blico el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y para cifrar informaci?n. Una desventaja de este algoritmo es que requiere mucho m?s tiempo de c?mputo que RSA.



ECDSA


ECDSA. Elliptic Curve Digital Signature Algorithm. Es una modificaci?n del algoritmo DSA que emplea operaciones sobre puntos de curvas el?pticas en lugar de las exponenciacion es que usa DSA (problema del logaritmo discreto). La principal ventaja de este esquema es que requiere n?meros de tama?os menores para brindar la misma seguridad que DSA o RSA. Existen dos tipos de curvas dependiendo del campo finito en el que se definan que pueden ser GF(P) o GF(2m).



MD5 (Message-Digest Algorithm 5)


MD5 (acr?nimo de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducci?n criptogr?fico de 128 bits ampliamente usado. MD5 es uno de los algoritmos de reducci?n criptogr?ficos dise?ados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnol?gico de Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 despu?s de que Hans Dobbertin descubriese su debilidad.

A pesar de su amplia difusi?n actual, la sucesi?n de problemas de seguridad detectados desde que, en 1996, Hans Dobbertin anunciase una colisi?n de hash plantea una serie de dudas acerca de su uso futuro.

Los res?menes MD5 se utilizan extensamente en el mundo del software para proporcionar la seguridad de que un archivo descargado de internet no se ha alterado. Comparando una suma MD5 publicada con la suma de comprobaci?n del archivo descargado, un usuario puede tener la confianza suficiente de que el archivo es igual que el publicado por los desarrolladores. Esto protege al usuario contra los 'Caballos de Troya' o 'Troyanos' y virus que alg?n otro usuario malicioso pudiera incluir en el software. La comprobaci?n de un archivo descargado contra su suma MD5 no detecta solamente los archivos alterados de una manera maliciosa, tambi?n reconoce una descarga corrupta o incompleta.



ROT13


ROT13 (?rotar 13 posiciones?, a veces con un gui?n: ROT-13) es un sencillo cifrado C?sar utilizado para ocultar un texto sustituyendo cada letra por la letra que est? trece posiciones por delante en el alfabeto. A se convierte en N, B se convierte en O y as? hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en A, O se convierte en B y as? hasta la Z, que se convierte en M. Este algoritmo se utiliza en foros de Internet como medio para ocultar de miradas casuales el final de un chiste, la soluci?n a un acertijo, un spoiler de una pel?cula o una historia, o alg?n texto ofensivo. ROT13 se ha descrito como el ?equivalente en Usenet de una revista que impre bocabajo la respuesta a un pasatiempo? [3].

El nombre ?ROT13? se origin? en Usenet a principios de los 80, y el m?todo se ha convertido en un est?ndar de facto. Al igual que el cifrado de C?sar (un m?todo de cifrado con miles de a?os), el ROT13 no proporciona seguridad criptogr?fica real y no se usa para tales fines; de hecho, a menudo se usa como ejemplo can?nico de cifrado d?bil. Otra caracter?stica de este cifrado es que es sim?trico; esto es, para deshacer el ROT13, se aplica el mismo algoritmo, de manera que para cifrar y descrifrar se puede utilizar el mismo c?digo.



Enigma


La m?quina Enigma era un mecanismo de cifrado rotativo utilizado tanto para cifrado como para descifrado, ampliamente utilizada de varios modos en Europa desde los tempranos a?os 1920 en adelante. Su fama se la debe a haber sido adoptada por muchas fuerzas militares de Alemania desde 1930 en adelante. Su facilidad de manejo y su supuesta inviolabilidad fueron las principales razones para su amplio uso. Su cifrado, fue roto, y la lectura de la informaci?n que ofrec?a en los mensajes que no protegi? es a veces reconocida como la causa para acabar al menos un a?o antes la Segunda Guerra Mundial de lo que hubiera podido ser de otro modo.

La m?quina equivalente brit?nica, Typex, y varias americanas, p.e. la SIGABA (o M-135-C en el ej?rcito), eran similares en principio a Enigma, pero mucho m?s seguras. La primera m?quina moderna de cifrado rotatorio, de Edward Hebern, era considerableme nte menos segura, hecho constatado por William F. Friedman cuando fue ofrecida al gobierno de Estados Unidos.



Base 64


Base 64 es un sistema de numeraci?n posicional que usa 64 como base. Es la mayor potencia de dos que puede ser representada usando ?nicamente los caracteres imprimibles de ASCII. Esto ha propiciado su uso para codificaci?n de correos electr?nicos, PGP y otras aplicaciones. Todas las variantes famosas que se conocen con el nombre de Base64 usan el rango de caracteres A-Z, a-z y 0-9 en este orden para los primeros 62 d?gitos, pero los s?mbolos escogidos para los ?ltimos dos d?gitos var?an considerableme nte de unas a otras. Otros m?todos de codificaci?n como UUEncode y las ?ltimas versiones de binhex usan un conjunto diferente de 64 caracteres para representar 6 d?gitos binarios, pero ?stos nunca son llamados Base64.



MD2 (Message-Digest Algorithm 2)


MD2 (acr?nimo ingl?s de Message-Digest Algorithm 2, Algoritmo de Resumen del Mensaje 2) es una funci?n de hash criptogr?fica desarrollada por Ronald Rivest en 1989. El algoritmo est? optimizado para computadoras de 8 bits. El valor hash de cualquier mensaje se forma haciendo que el mensaje sea m?ltiplo de la longitud de bloque en el ordenador (128 bits o 16 bytes) y a?adi?ndole un checksum. Para el c?lculo real, se utiliza un bloque auxiliar 48 bytes y una tabla de 256 bytes que contiene d?gitos al azar del n?mero pi.

Una vez que todos los bloques del mensaje alargado se han procesado, el primer bloque parcial del bloque auxiliar se convierte en el valor de hash del mensaje.



MD4 (Message-Digest Algorithm 4)


MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) dise?ado por el profesor Ronald Rivest del MIT. Implementa una funci?n criptogr?fica de hash para el uso en comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits. El algoritmo ha influenciado dise?os posteriores, tales como el MD5, el SHA o el RIPEMD-160.

Ciertas debilidades en MD4 fueron demostradas por Den Boer y Bosselaers en un documento publicado en 1991. Muchos de los dise?os posteriores de resumen del mensaje basados en ?l siguen siendo seguros, en el sentido que no se ha publicado ning?n ataque eficaz contra ellos.

En agosto del a?o 2004, unos investigadores divulgaron la generaci?n de colisiones de hash en MD4 usando "c?lculo a mano".



SHA (Secure Hash Algorithm)


La familia SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es un sistema de funciones hash criptogr?ficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos y publicadas por el National Institute of Standards and Technology (NIST). El primer miembro de la familia fue publicado en 1993 es oficialmente llamado SHA. Sin embargo, hoy d?a, no oficialmente se le llama SHA-0 para evitar confusiones con sus sucesores. Dos a?os m?s tarde el primer sucesor de SHA fue publicado con el nombre de SHA-1. Existen cuatro variantes m?s que se han publicado desde entonces cuyas diferencias se basan en un dise?o algo modificado y rangos de salida incrementados: SHA-224, SHA-256, SHA-384, y SHA-512 (llam?ndose SHA-2 a todos ellos).

En 1998, un ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1, se desconoce si fue la NSA quien lo descubri? pero aument? la seguridad del SHA-1.



WHIRLPOOL


WHIRLPOOL es una funci?n de hash dise?ada por Vincent Rijmen y Paulo S. L. M. Barreto. El hash ha sido recomendado por el proyecto NESSIE y ha sido adoptado por la Organizaci?n Internacional de Estandarizaci?n (ISO) y la Comisi?n Electrot?cnica Internacional (IEC) como parte del est?ndar internacional ISO/IEC 10118-3.

WHIRLPOOL fue desarrollado despu?s del algoritmo de cifrado por bloques Square. WHIRLPOOL es una construcci?n Miyaguchi-Preneel basada en una modificaci?n del Advanced Encryption Standard (AES). Dado un mensaje de un tama?o menor de 2256 bits, devuelve un hash de 512 bits.

Los autores han declarado que WHIRLPOOL no est? (ni lo estar?) patentado. Puede ser usado libremente para cualquier prop?sito y las implementaciones de referencia son de dominio p?blico.



Tiger


Tiger es una funci?n de hash dise?ada por Ross Anderson y Eli Biham en 1996, en previsi?n de eficiencia para plataformas de 64 bits. El tama?o de la funci?n es de 192 bits, aunque hay versiones de 128 y 169 bits de la misma, llamadas Tiger/128 y Tiger/160, que devuelven versiones truncadas de la versi?n Tiger/192.

Se usa frecuentemente en ?rboles de hash, llamados a veces ?rboles de hash de Merkle, denomin?ndose entonces TTH (Tiger Tree Hash). TTH es usado por redes P2P, como Direct Connect y Gnutella. Tiger ten?a la posibilidad de ser incluido en el est?ndar OpenPGP, aunque ha sido abandonado en favor de RIPEMD-160.

Tiger est? dise?ado usando el paradigma Merkle-Damg?rd. La funci?n de compresi?n usa una combinaci?n de operaciones mezcladas con XOR y adici?n/substraci?n, rotaciones y b?squeda en la S-Box.



IDEA (International Data Encryption Algorithm)


International Data Encryption Algorithm o IDEA (del ingl?s, Algoritmo Internacional de Cifrado de Datos) es un cifrador por bloques dise?ado por Xuejia Lai (?) y James L. Massey de la Escuela Polit?cnica Federal de Z?rich y descrito por primera vez en 1991. Fue un algoritmo propuesto como reemplazo del DES (Data Encryption Standard) . IDEA fue una revisi?n menor de PES (Proposed Encryption Standard, del ingl?s Est?ndar de Cifrado Propuesto), un algoritmo de cifrado anterior. Originalmente IDEA hab?a sido llamado IPES (Improved PES, del ingl?s PES Mejorado).

IDEA fue dise?ado en contrato con la Fundaci?n Hasler, la cual se hizo parte de Ascom-Tech AG. IDEA es libre para uso no comercial, aunque fue patentado y sus patentes se vencer?n en 2010 y 2011. El nombre "IDEA" es una marca registrada y est? licenciado mundialmente por MediaCrypt.

IDEA opera con bloques de 64 bits usando una clave de 128 bits y consiste de ocho transformaciones id?nticas (cada una llamada un ronda) y una transformaci?n de salida (llamada media ronda). El proceso para cifrar y descifrar es similar. Gran parte de la seguridad de IDEA deriva del intercalado de operaciones de distintos grupos ? adici?n y multiplicaci?n modular y O-exclusivo (XOR) bit a bit ? que son algebraicamente "incompatibles" en cierta forma.

Fuente
[ Debe registrarse para ver este enlace ]
Autor: RufioPunkRock (Moderador Foro Code-Makers)

Espero que les sirva tanto como me va a servir a mi =)
Saludos