RC2 | ||
---|---|---|
La transformación MIX de RC2; cuatro de estos comprenden a una ronda de MEZCLA. | ||
General | ||
Diseñador(es) | Ron Rivest | |
1ª publicación | Filtrado en 1996, diseñado en 1987. | |
Series | 16 de tipo MIXING, 2 de tipo MASHING. | |
Detalle de cifrado | ||
Longitud de la clave | 8-1024 bits, en pasos de 8 bits; por defecto son 64 bits. | |
Longitud de bloque | 64 bits. | |
Estructura | Esquema de Horst Feistel. | |
Rounds | 16 of type MIXING, 2 of type MASHING | |
En criptografía, RC2 (también conocido como ARC2) es un cifrado de bloque de clave simétrica diseñado por Ron Rivest en 1987. "RC" significa "Código de Ron" o "Cifrado de Rivest"; otras diseñadas por Rivest son RC4, RC5 y RC6.
El desarrollo de RC2 fue patrocinado por Lotus Software que buscaba un cifrado personalizado que, después de la evaluación de la NSA, se pudiera exportar como parte de su software Lotus Notes. La NSA sugirió un par de cambios que Rivest incorporó. Después de nuevas negociaciones, el cifrado fue aprobado para su exportación en 1989. Junto con RC4, RC2 con un tamaño de clave de 40 bits fue tratado favorablemente bajo las regulaciones de exportación de Estados Unidos para la criptografía.
Inicialmente, los detalles del algoritmo se mantuvieron en secreto, propiedad de RSA Security, pero el 29 de enero de 1996, el código fuente de RC2 fue publicado anónimamente en Internet en el foro de Usenet, sci.crypt. Las menciones de CodeView y SoftICE (depuradores populares) sugieren que se ha modificado por ingeniería inversa. Una revelación similar había ocurrido antes con RC4.
En marzo de 1998, Ron Rivest escribió un RFC describiendo públicamente a RC2.
RC2 es un cifrado de bloque de 64 bits con una clave de tamaño variable. Sus 18 rondas están dispuestas como una red Feistel desequilibrada de gran densidad de fuente, con 16 rondas de un tipo (MIXING) marcadas por dos rondas de otro tipo (MASHING). Una ronda MIXING consta de cuatro aplicaciones de la transformación MIX, como se muestra en el diagrama.
RC2 es vulnerable a un ataque de clave relacionada usando 234 planos elegidos (Kelsey et al., 1997).
Fuentes
- Steven Levy, Cripto. Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital, ISBN 0-14-024432-8, 2001.
Referencias
- Lars R. Knudsen, Vincent Rijmen, Ronald L. Rivest, Matthew J. B. Robshaw: On the Design and Security of RC2. Fast Software Encryption 1998: 206-221
- John Kelsey, Bruce Schneier, David Wagner: Related-key cryptanalysis of 3-WAY, Biham-DES, CAST, DES-X, NewDES, RC2, and TEA. ICICS 1997: 233–246
Enlaces externos
- RFC 2268 - Una Descripción del RC2(r) Algoritmo de Encriptación
- RSA FAQ: What is RC2? Archivado el 3 de marzo de 2016 en Wayback Machine.
- sci.Cripta posting revelando el RC2 algoritmo