ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CIFRADO DES


Enviado por   •  22 de Octubre de 2012  •  3.553 Palabras (15 Páginas)  •  442 Visitas

Página 1 de 15

Explicación del Cifrado en Bloques Simétrico DES

1. Introducción

2. Descripción del algoritmo DES

3. Algoritmo de Cifrado

4. Generación de la subclave Ki

5. Función f(Ri-1 , Ki)

6. Suma Li Ri

7. Permutación P1-1

8. Descifrado

9. Ataques a la seguridad criptográfica

10. Bibliografía

En el presente trabajo se explica los distintos procesos que conforman el algoritmo de cifrado en bloques simétrico DES, los diferentes ataques que ha sufrido DES, con el propósito de dar una explicación general.

Data Encryption Standard (DES), es un algoritmo de cifrado en bloque simétrico, de longitud fija, el cual consiste de dos permutaciones, 16 vueltas en donde el mensaje de 64 bits es dividido en dos bloques de 32 bits, después de usar la primer permutación llamada P1, es cifrado 16 veces utilizando cada vez una subclave, la cual se genera 16 veces en un proceso paralelo. En el proceso para descifrar se utiliza el mismo algoritmo con las subclaves en orden inverso, dando como consecuencia, la simetría del algoritmo.

DES (Data Encryption Estándar), aparece en los años 70, cuando la National Bureau of Standards (NBS), publicó una convocatoria para nuevos sistemas criptográficos. IBM, presentó el sistema de cifrado DES como una modificación de un sistema anterior llamado lucifer. DES se convirtió en el estándar federal, para las comunicaciones seguras en los EE.UU. El algoritmo DES se hizo público debido a una falla entre el NSA y la Oficina Nacional de Estandarización, cuando originalmente DES fue diseñado para ser implementado por hardware, en dicha publicación apareció información a detalle sobre el algoritmo para ser implementado por software.

Desde la aparición del algoritmo DES, se ha sometido a pruebas que realiza la National Institute of Standards and Technology (NIST), cada cuatro años, con el propósito de mantener o retirarle como estándar, DES ha sufrido serias críticas en cuanto a su fiabilidad por contar con una clave de 64 bits, siendo 56 bits los que se utilizan para obtener las 16 subclaves. En el año de 1998 se realizo un reto, con el propósito de romper el algoritmo DES, lo cual se logro. Considerando que el algoritmo DES fue diseñado en los años 70 ha tenido un camino largo sin haber sido vulnerado, el NIST, considerando el creciente aumento de la tecnología y la velocidad de los ordenadores, que cada 18 meses duplican su velocidad, el algoritmo DES ya no es computacionalmente seguro, por tal motivo el NIST ha trabajo en el algoritmo Triple-DES, con este algoritmo y la noticia publicada por el NIST “DES encryption inadequate”, proponiendo retirar la certificación para uso en productos de software de venta para el gobierno de los EE.UU. el algoritmo DES tiene poco tiempo de uso comercial.

Introducción

En la historia de la humanidad siempre ha existido la necesidad de mantener información en secreto, por lo que existen dos etapas de la Criptografía, Criptografía Clásica y Criptografía Moderna. La etapa de la criptografía clásica se puede limitar en tiempo, cuando surge la necesidad de tener un canal seguro de comunicación, al surgimiento de la Criptografía Moderna en los años 70`s.

En la Criptografía clásica se utilizaba la Sustitución y Transposición para cifrar el mensaje, a continuación se presentan algunos métodos utilizados.

 Método de Transposición. El método consistía en un aparato cilíndrico de madera al cual se le enrollaba una cinta de papiro y en el cual se escribía el mensaje a lo largo, una vez terminado el mensaje se desenrollaba la cinta de papiro, siendo la técnica de transposición de caracteres, era difícil comprender el mensaje sin el aparato cilíndrico.

 Método de Sustitución, Mono-alfabético, Mono-grámico de Cesar. El nombre utilizado es debido a que se menciona la técnica, el tipo de alfabeto y la forma de ordenar las letras para realizar el cifrado. El método consistía en un desplazamiento (n), con el propósito de sustituir cada carácter del mensaje en claro por otro situado (n) posiciones después.

 Método de Sustitución, Mono-alfabético, Poli-gramico de Playfair. Se hace referencia a la técnica, el tipo de alfabeto y la forma de ordenar las letras para realizar el cifrado. El método consistía en tomar sus caracteres en parejas, las letras del alfabeto se escribían en una matriz de 5x5, al tener los caracteres separados en parejas se procedía a realizar el cifrado, con ciertas reglas, para encontrar la pareja de letras que darían el cifrado posterior.

 Método de Sustitución, Poli-alfabético, Periódicos de Vigenere. A diferencia de los métodos mencionados anteriormente, este método utiliza más de un alfabeto para cifrar el mensaje, por tal motivo se considera Poli-alfabético, se considera Periódico debido a la clave utilizada para cifrar el mensaje. El método consistía en asignar a cada letra de cierto alfabeto un número entero, y seleccionar una palabra clave de cualquier alfabeto y asignándole un número entero a cada letra de la misma, sumada con el mensaje daría origen al mensaje cifrado.

La Criptografía clásica, conocida actualmente como Simétrica o de Clave secreta, tiene como características el algoritmo Oculto y la clave Secreta, siendo estas la diferencia con la Criptografía moderna, en la actualidad el algoritmo es Público y la clave Secreta. La razón de conocer el algoritmo, es comprobar que realmente es seguro, a través de su criptoanálisisII, con el propósito de tener la certeza que aún continúa siendo seguro, esto a dado entre otras consecuencias nuevas líneas de investigación y poder seleccionar los algoritmos de cifrado para estándar.

Descripción del algoritmo DES

En la etapa de la Criptografía moderna existen dos modelos de cifrado, cifrado en flujo (Vernam) y cifrado en bloque (DES cifrado en bloque simétrico y RSA cifrado en bloque asimétrico).

1.1. Algoritmo de Cifrado

DES, es un algoritmo de cifrado en bloques simétrico, el tamaño del bloque es de longitud fija de 64 bits, el algoritmo consta de dos permutaciones, una al inicio conocida como P1, la cual se muestra a continuación:

Tabla antes la Permutación

1 2 3 4 5 6 7 8

...

Descargar como (para miembros actualizados)  txt (23.3 Kb)  
Leer 14 páginas más »
Disponible sólo en Clubensayos.com