Apéndice A. Estándares de cifrado


A.1. Cifrado sincronizado

A.1.1. Estándar de cifrado avanzado - AES

En criptografía, el Estándar de cifrado avanzado (AES) es un estándar de cifrado adoptado por el gobierno de los Estados Unidos. El estándar consiste en tres cifras de bloques, AES-128, AES-192 y AES-256, adoptados de una gran colección originalmente publicada como Rijndael. Cada cifra de AES tiene un tamaño de bloque de 128, 192 y 256 bits, respectivamente. Las cifras de AES han sido analizada extensamente y ahora se utilizan a nivel mundial, como es el caso de su predecesor, el Estándar de cifrado de datos (DES).[14]

A.1.1.1. Usos de AES

A.1.1.2. Historia de AES

AES fue anunciado por el National Institute of Standards and Technology (NIST) como U.S. FIPS PUB 197 (FIPS 197) en noviembre 26 de 2001 después del proceso de normalización de 5 años en el cual quince diseños fueron presentados y evaluados antes de que Rijndael fuera seleccionado como el más apropiado (vea el proceso de Estándar de cifrado avanzado para obtener más información). Se convirtió en el estándar efectivo en Mayo 26 de 2002. Está disponible en varios paquetes de cifrado. AES es el primer estándar de cifra abierta y públicamente aprobado por el NSA para información altamente confidencial. (vea Seguridad de AES, abajo). [15]
La cifra de Rijndael fue desarrollada por dos criptógrafos belgas, Joan Daemen y Vincent Rijmen y enviada por ellos al proceso de selección. Rijndael (pronunciado [rɛindaːl]) es la combinación de los nombres de los dos inventores. [16]

A.1.2. Estándar de cifrado de datos - DES

El Estándar de cifrado de datos (DES) es una cifra de bloque (una forma de cifrado secreto compartido) que fue seleccionada por el National Bureau of Standards (La oficina nacional de normas) como un Federal Information Processing Standard (Estándar de procesamiento de información federal) para los Estados Unidos en 1976 y el cual se ha extendido en uso a nivel mundial. Se basa en un algoritmo de clave simétrica que utiliza una llave de 56 bits. Al principio, el algoritmo fue controvertido con elementos de diseño clasificados, una longitud relativamente corta y sospechas de una puerta trasera de la Agencia de Seguridad Nacional (NSA). DES como consecuencia surgió ante este intenso escrutinio académico que motivó el entendimiento moderno de cifras de bloque y sus criptoanálisis.[17]

A.1.2.1. Usos de DES

A.1.2.2. Historia de DES

Ahora DES es considerada como insegura para muchas aplicaciones. Esto se debe principalmente al tamaño de la llave de 56 bits; en enero de 1999, distributed.net y the Electronic Frontier Foundation colaboraron para descifrar públicamente una llave DES en 22 horas y 15 minutos (ver cronología). Hay también algunos resultados analíticos que demuestran la debilidad en la cifra, aunque no es factible montarla en la práctica. Se cree que el algoritmo es prácticamente seguro en la forma de triple DES, aunque hay ataques teóricos. En años recientes, la cifra ha sido desbancada por el Estandar de cifrado avanzado (AES).[18]
En alguna documentación, se hace la distinción entre DES como el estándar y DES como el algoritmo conocido como DEA (Algoritmo de datos cifrados). Cuando se habla de "DES" se deletrea como una abreviatura en ingles (/ˌdiːˌiːˈɛs/) o como un acrónimo de una sílaba (/ˈdɛz/).[19]


[14] "Advanced Encryption Standard." Wikipedia. 14 November 2009 http://en.wikipedia.org/wiki/Advanced_Encryption_Standard
[15] "Advanced Encryption Standard." Wikipedia. 14 November 2009 http://en.wikipedia.org/wiki/Advanced_Encryption_Standard
[16] "Advanced Encryption Standard." Wikipedia. 14 November 2009 http://en.wikipedia.org/wiki/Advanced_Encryption_Standard
[17] "Data Encryption Standard." Wikipedia. 14 November 2009 http://en.wikipedia.org/wiki/Data_Encryption_Standard
[18] "Data Encryption Standard." Wikipedia. 14 November 2009 http://en.wikipedia.org/wiki/Data_Encryption_Standard
[19] "Data Encryption Standard." Wikipedia. 14 November 2009 http://en.wikipedia.org/wiki/Data_Encryption_Standard
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.