Tipos Cifrado Criptografia (Izquierda los antiguos) (Derecha los modernos)por Rafael Zavala
1. La escitala espartana:Los primeros mensajes cifrados que conocemos datan del siglo V antes de Cristo, de procedencia espartana, que ponían en práctica un método simple y rudimentario que consistía en coger una vara (llamada escítala), se le enroscaba una cinta de cuero o papiro y posteriormente se escribía de forma longitudinal (como en la imagen).
2. El Cifrador de polybios: Este sistema es el primer cifrado por sustitución de caracteres. Se atribuye la invención a el historiador griego Polybios y el sistema de cifrado consiste en sustituir un carácter por el numero o letra de una columna o fila (como si jugásemos al hundir la flota).
3. El cifrador del Cesar: Los romanos hace 2100 años idearon su propio sistema de enscriptación (a la altura de los anteriores) que consistía en sustituir cada letra por otro que es el resultado de desplazar tres posiciones hacia la derecha desde el carácter origen en el abecedario (con la imagen de abajo se entenderá a la perfección).
4. La maquina enigma: La máquina Enigma fue inventada por un ingeniero alemán, Arthur Scherbius, un experto en electromecánica que, tras la Primera Guerra Mundial, quiso aplicar la tecnología existente para mejorar los sistemas de criptografía de los ejércitos.
5. Trasposicion: Consiste en crear el texto cifrado simplemente desordenando las unidades que forman el texto original; los algoritmos de transposición, reordenan las letras pero no las disfrazan. Ejemplo de transposición: TU SECRETO ES TU PRISIONERO; SI LO SUELTAS, TU ERES SU PRISIONERO
6. Sustitucion:Consiste en sustituir las unidades del texto original por otras; Los algoritmos de sustitución y los códigos, preservan el orden de los símbolos en claro, pero los disfrazan. Ejemplo de sustitución: ENCONTREMONOS A MEDIANOCHE
7. Cifrado Pigmen: La cifra de sustitución monoalfabética perduró a través de los siglos en formas diversas. Por ejemplo la cifra de los templarios: El Temple era una orden de monjes fundada en el siglo XII., cuya misión principal era asegurar la seguridad de los peregrinos en Tierra Santa. Rápidamente, los templarios se desentendieron de este objetivo, y se enriquecieron considerablemente hasta el punto de llegar a ser tesoreros del rey y del Papa. Para codificar las letras de crédito que ellos intercambiaban, ellos remplazaban cada letra por un símbolo.
8. Algoritmo DES: El algoritmo DES, basado en Lucifer de IBM (1975), fue seleccionado como algoritmo estándar de cifrado en 1977 por NIST (National Institute of Standards and Technology, USA). Utiliza claves de cifrado bastante cortas (56 bits, de los cuales sólo se utilizan 48 bits) y hoy en día se considera poco robusto, sobre todo desde que en 1998 la Electronica Frontier Foundation hizo público un crackeador de código DES capaz de descifrar mensajes DES en menos de 3 días. SIMETRICO
9. Criptografia de clave publica: A diferencia de los algoritmos de clave secreta, que existen desde los tiempos de los romanos, los métodos asimétricos son muy recientes. En 1976, Whitfield Diffie y Martin Hellman crearon un método con la ayuda de Ralph Merkle para iniciar una comunicación segura sin haber acordado previamente una clave secreta. El método se conoce como Diffie-Hellman Key Exchange. Poco más tarde se publicó el primer algoritmo asimétrico completo, denominado RSA, que sigue siendo el más utilizado en la actualidad.
10. Algoritmos HASH: Los algoritmos HASH, parten de una información de entrada de longitud indeterminada y obtienen como salida un código, que en cierto modo se puede considerar único para cada entrada. La función de estos algoritmos es determinista, es decir que partiendo de una misma entrada siempre se obtiene la misma salida. Sin embargo, el interés de estos algoritmos reside en que partiendo de entradas distintas se obtienen salidas distintas.
11. IDEA: Desarrollado en Alemania a principios del 90 por por James L. Massey y Xuejia Lai. Trabaja con bloques de 64 bits de longitud empleando una clave de 128 bits y, como en el caso de DES, se utiliza el mismo algoritmo tanto para cifrar como para descifrar. El proceso de encriptación consiste ocho rondas de cifrado idéntico, excepto por las subclaves utilizadas (segmentos de 16 bits de los 128 de la clave), en donde se combinan diferentes operaciones matemáticas (XORs y Sumas Módulo 16) y una transformación final. SIMETRICO
12. BLOWFISH:Blowfish es un algoritmo de cifrado por bloques simétrico libre de patente creado por Bruce Schneier en 1993 como una alternativa para reemplazar a DES como estándar de cifrado. Este algoritmo esta compuesto por 18 semiclaves (K) y 4 cajas (subtitution boxes S). Es un proceso relativamente simple y altamente seguro ya que a la fecha no se conoce ningún tipo de criptoanalisis efectivo contra este algoritmo de cifrado.
13. RC4:El algoritmo RC4 (Rivest Cipher 4) es un algoritmo de cifrado en flujo, utilizado en protocolos de cifrado en comunicaciones como SSL y WEP. Fue desarrollado por Ronald Rivest en 1987, y mantenido en secreto hasta 1994. Es un algoritmo destacado por su simplicidad y rapidez en software, pero presenta debilidades que le impiden ser una opción para implementar en un sistema: en la clave existen patrones invariantes que se propagan también al estado interno del algoritmo, dando como resultado que los primeros bytes generados por RC4 son predecibles. SIMETRICO
14. RC5:A diferencia de muchos esquemas, RC5 tiene tamaño variable de bloques (32, 64 o 128 bits), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La combinación sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas. Una característica importante de RC5 es el uso de rotaciones dependientes de los datos; uno de los objetivos de RC5 era promover el estudio y evaluación de dichas operaciones como primitivas de criptografía.SIMETRICO
15. RC2: Este algoritmo pertenece a a categoria de cifradores de bloque que emplean una funcion de feistel, el metodo siguiendo el mismo que en los demas algoritmos, la division en bloques, la aplicacion de s-cajas y la funcion XOR. La diferencia de ete algoritmo con los otros es que aunque usa una calve con bloque de 64 bits, realmente la longitud de la clave puede ser variable, es decir no obliga a que sean exactamente claves de 64 bits, lo cual dificulta su decodificacion, aunque cabe mencionar que este algoritmo ya no es empleado debido a que ya ha sido vulnerado y fue revelado en internet de forma anonima. SIMETRICO
16. FEISTEL:Difusión: Pretende disipar la estructura estadística del texto plano en el texto cifrado El cambio de un bit en el texto plano afecta al valor de muchos dígitos del texto cifrado, cada bit del texto cifrado se ve afectado por muchos dígitos del texto plano, esto se consigue aplicando repetidamente permutaciones antes de las funciones de sustitución empleadas. Confusión: Pretende hacer la relación entre las estadísticas del texto cifrado y el valor de la clave lo más compleja posible, para evitar el descubrimiento de la clave. La manera en que se utiliza la clave para cifrar el texto debe ser tan compleja que sea difícil deducir la clave y se consigue mediante la utilización de un algoritmo de sustitución complejo. SIMETRICO
17. TRIPLE DES: Se trata de un sistema de cifrado simétrico por bloques de 64 bits, de los que 8 bits (un byte) se utilizan como control de paridad (para la verificación de la integridad de la clave). Cada uno de los bits de la clave de paridad (1 cada 8 bits) se utiliza para controlar uno de los bytes de la clave por paridad impar, es decir, que cada uno de los bits de paridad se ajusta para que tenga un número impar de "1" dentro del byte al que pertenece. Por lo tanto, la clave tiene una longitud "útil" de 56 bits, es decir, realmente sólo se utilizan 56 bits en el algoritmo.SIMETRICO