martes, 27 de octubre de 2015

ALGORITMOS DE CRIPTOGRAFÍA

RSA
Es uno de los sistemas criptográficos asimétricos mas usados, fue creado por Rivest, Shamir y Adlam en 1978. El sistema se basa en el articulo de Diffie-Hellman y consiste en la dificultad de factorizar números muy grandes, de manera que para factorizar un número se debe empezar a dividir sucesivamente entre 2, 3 y 4 buscando que el resultado de la división sea exacto. El sistema RSA crea sus sus claves en base a la exponenciación modular de exponente y módulos fijos:
  • Busca números primos grandes (entre 100 y 300 dígitos)
  • Se obtienen los números n = p* q y 0 = (p-1) * (q-1).
  • Sebusca un número tal que no tenga multiplos comunes con 0.
  • Se calcula d = e-1 mod 0 se destruyen.el número e, se hace publico para alimentar el algoritmo.
Estos cálculos los realiza en secreto la maquina que guarda la clave privada, cuando se genera se debe proteger con un algoritmo criptográfico simétrico.  El RSA basa su seguridad en una función computacionalmente segura, ya que sise realiza la exponenciación modular y  su operación inversa, la extracción de raíces de modulo 0. Este sistema es de los mas conocidos y usados por los sistemas de clave publica y el más rápido de ellos, entre sus ventajas esta la firma digital y sistemas mixtos para encriptar y enviar la clave simétrica que se usará posteriormente en la comunicación cifrada.
En forma sintetizada podemos ver como funciona este algoritmo en el siguiente vídeo:


SHA1
Secure Hash Algorithm, Su primera versión fue creada en 1993 por el instituto Nacional de Estándares y Tecnología (NIST), esta versión fue nombrada como SHA-0, posteriormente en 1995 fue publicado SHA-1. SHA-1 se enfoca a la criptografía publica.
El algoritmo funciona con la entrada de mensajes de longitud máxima de 2 a la 64 bits que son procesados en bloques de 512 bits, por lo tanto su resultado es 160 bits. Su codificación vacia se puede observar de la siguiente forma:

           SHA1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709

En cuanto a su evolución, se predice de acuerdo a una lista de funciones de hash publicada  por el NIST, que este algoritmo es lo suficientemente débil y podría caer en el 2018

SHA1 caerá en 2018

SHA2

Es un conjunto de funciones criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) fue desarrollado por el NIST y La Agencia de Seguridad Nacional (NSA) como un estándar federal de procesamiento.
Su funcionamiento consiste en transformar un conjunto de elementos de datos (fichero de texto) en único valor de longitud fija, el valor hash calculado se puede utilizar para la verificación de la integridad de copias de un dato original sin tener que dar el dato original. así que un valor hash puedde ser utilizado para fines de distribución o almacenamiento, SHA2 incluye un número de cambios respecto a su procesador y consiste en un conjunto de 4 funciones de 224, 256, 384 o 512 bits
Ejemplo de valores hash para una cadena de caracteres vacia:

        SHA224("")0x
        d14a028c2a3a2bc9476102bb288234c415a2b01f828ea62ac5b3e42f


MD5

No hay comentarios:

Publicar un comentario