ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Algoritmos De Encriptacion


Enviado por   •  20 de Septiembre de 2013  •  1.257 Palabras (6 Páginas)  •  261 Visitas

Página 1 de 6

DES, 3DES y AES

Integrante: Ismael Soto Palominos

Curso: Aseguramiento de la información y seguridad

Introducción

En el presente informe se verán algoritmos de seguridad como son el Des, el 3Des y el Aes.

Podrá ver dos partes la parte teórica y práctica, en la práctica tenemos una descripción y también el funcionamiento de los algoritmos y en la práctica tenemos la implementación de ellos en los lenguajes python y perl con las librerías respectivas para los algoritmos según el lenguaje.

Marco Teórico

Algoritmo Des (Data Encryption Standard, estándar de cifrado de datos)

Fue desarrollado originalmente por IBM a requerimiento del NBS (National Bureau of Standards, Oficina Nacional de Estandarización, en la actualidad denominado NIST, National Institute of Standards and Technology, Instituto Nacional de Estandarización y Tecnología) de EE.UU. y posteriormente modificado y adoptado por el gobierno de EE.UU. en 1977 como estándar de cifrado de todas las informaciones sensibles no clasificadas. Posteriormente, en 1980, el NIST estandarizó los diferentes modos de operación del algoritmo. Es el más estudiado y utilizado de los algoritmos de clave simétrica.

El nombre original del algoritmo, tal como lo denominó IBM, era Lucifer. Trabajaba sobre bloques de 128 bits, teniendo la clave igual longitud. Se basaba en operaciones lógicas booleanas y podía ser implementado fácilmente, tanto en software como en hardware.

Tras las modificaciones introducidas por el NBS, consistentes básicamente en la reducción de la longitud de clave y de los bloques, DES cifra bloques de 64 bits, mediante permutación, sustitución y usando una clave de 64 bits, de los que 8 son de paridad (esto es, en realidad usa 56 bits), produciendo así 64 bits cifrados.

Esquema general del algoritmo DES

DES tiene 19 etapas diferentes:

La primera etapa es una transposición, una permutación inicial (IP) del texto plano de 64 bits, independientemente de la clave. La última etapa es otra transposición (IP-1), exactamente la inversa de la primera. La penúltima etapa intercambia los 32 bits de la izquierda y los 32 de la derecha. Las 16 etapas restantes son una Red de Feistel de 16 rondas.

En cada una de las 16 iteraciones se emplea un valor, Ki, obtenido a partir de la clave de 56 bits y distinto en cada iteración.

Cálculo de las subclaves, kI

Se realiza una permutación inicial (PC-1) sobre la clave, y luego la clave obtenida se divide en dos mitades de 28 bits, cada una de las cuales se rota a izquierda un número de bits determinado que no siempre es el mismo. Ki se deriva de la elección permutada (PC-2) de 48 de los 56 bits de estas dos mitades rotadas.

La función f de la red de Feistel se compone de una permutación de expansión (E), que convierte el bloque correspondiente de 32 bits en uno de48. Después realiza una or-exclusiva con el valor Ki, también de 48 bits, aplica ocho S-Cajas de 6*4 bits, y efectúa una nueva permutación (P).

Ronda del algoritmo Des

Para descifrar basta con usar el mismo algoritmo empleando las Ki en orden inverso.

Algoritmo 3Des (Triple Estándar de Cifrado de Datos)

El Triple DES se llama al algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1998.

La variante más simple del Triple DES funciona de la siguiente manera:

Donde es el mensaje a cifrar y, y las respectivas claves DES. En la variante 3TDES las tres claves son diferentes; en la variante 2TDES, la primera y tercera clave son iguales.

TIPOS DE MODO DE CIFRADO 3DES

- DES-EEE3: Utiliza 3 claves diferentes, es decir los datos se encriptan, encriptan, encriptan.

- DES-EDE3: Se utiliza una clave diferente para cada una de las operaciones 3Des, es decir los datos se encriptan, desencriptan, encriptan.

- DES-EEE2: Solo se usan dos claves y el primer y tercer paso de encriptación usan la misma clave y la segunda utiliza una clave diferente.

- DES-EDE2: Solamente usa dos claves, y el primer y tercer proceso de encriptación usan la misma clave, la segunda usa una clave diferente.

El esquema básico es el siguiente:

...

Descargar como (para miembros actualizados)  txt (7.9 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com