Cifrado, sus algoritmos y su futuro

El cifrado en criptografía es un proceso mediante el cual un texto sin formato o una parte de la información se convierte en texto cifrado o en un texto que solo puede ser descifrado por el receptor al que estaba destinada la información. El algoritmo que se utiliza para el proceso de cifrado se conoce como cifrado. Ayuda a proteger la información del consumidor, los correos electrónicos y otros datos confidenciales contra el acceso no autorizado, así como también protege las redes de comunicación. Actualmente hay muchas opciones para elegir y encontrar el algoritmo más seguro que cumpla con nuestros requisitos. Hay cuatro algoritmos de encriptación de este tipo que son altamente seguros y son irrompibles.

  • Triple DES: Triple DES es un algoritmo de cifrado de bloques que se creó para reemplazar su versión anterior Estándar de cifrado de datos (DES). En 1956 se descubrió que 56 bits de clave de DES no eran suficientes para evitar un ataque de fuerza bruta, por lo que se descubrió Triple DES con el propósito de ampliar el espacio de claves sin necesidad de cambiar el algoritmo. Tiene una longitud de clave de 168 bits, tres claves DES de 56 bits, pero debido a un ataque intermedio, la seguridad efectiva solo se proporciona para 112 bits. Sin embargo, Triple DES sufre de un rendimiento lento en el software. Triple DES es muy adecuado para la implementación de hardware. Pero actualmente Triple DES es reemplazado en gran parte por AES (Advance Encryption Standard).
  • RSA :

    RSA es un algoritmo de clave asimétrica que lleva el nombre de sus creadores Rivest, Shamir y Adleman. El algoritmo se basa en el hecho de que los factores de un número compuesto grande son difíciles: cuando los números enteros son primos, este método se conoce como factorización prima. Es generador de clave pública y clave privada. Usando la clave pública, convertimos el texto sin formato en texto cifrado y la clave privada se usa para convertir el texto cifrado en texto sin formato. Todos pueden acceder a la clave pública, mientras que la clave privada se mantiene en secreto. La clave pública y la clave privada se mantienen diferentes, lo que lo convierte en un algoritmo más seguro para la seguridad de los datos.

  • Dos peces:

    El algoritmo Twofish es el sucesor del algoritmo Blowfish. Fue diseñado por Bruce Schneier, John Kesley, Dough Whiting, David Wagner, Chris Hall y Niels Ferguson. Utiliza cifrado de bloques. Utiliza una sola clave de 256 bits de longitud y se dice que es eficiente tanto para el software que se ejecuta en procesadores más pequeños, como los de las tarjetas inteligentes, como para la integración en el hardware. Permite a los implementadores compensar la velocidad de cifrado y la configuración de la clave. tiempo y tamaño de código para equilibrar el rendimiento. Diseñado por Counterpane Systems de Bruce Schneier, Twofish no está patentado, no tiene licencia y está disponible gratuitamente para su uso.

  • AES :

    Advance Encryption Standard, también abreviado como AES, es un cifrado de bloque simétrico elegido por el gobierno de los Estados Unidos para proteger información importante y se utiliza para cifrar datos confidenciales de hardware y software. AES tiene tres
    cifrados de bloque fijo de 128 bits de claves con tamaños de 128, 192 y 256 bits. Los tamaños de clave son ilimitados, pero el tamaño de bloque es de 256 bits como máximo. El diseño AES se basa en una red de permutación de sustitución (SPN) y no utiliza la red Feistel del estándar de cifrado de datos (DES).

Trabajo futuro:
con el avance de la tecnología, se vuelve más fácil cifrar los datos, con las redes neuronales se vuelve más fácil mantener los datos seguros. Las redes neuronales de Google Brain han trabajado para crear encriptación, sin enseñar detalles del algoritmo de encriptación. Los científicos de datos y los criptógrafos están descubriendo formas de prevenir ataques de fuerza bruta en algoritmos de cifrado para evitar cualquier acceso no autorizado a datos confidenciales.

Publicación traducida automáticamente

Artículo escrito por JASHKOTHARI1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *