algoritmos de cifrado

6
UNIVERSIDAD AUTONOMA DE CIUDAD JUAREZ INSTITUTO DE INGENIERIA Y TECNOLOGIA ARIEL RUBEN GALVAN ASTORGA Matricula: 98474 ALGORITMO DE CIFRADO DES (Data Encryption Standard, estándar de cifrado de datos) El algoritmo de cifrado DES originalmente trabajaba sobre bloques de 128 bits, teniendo la clave igual longitud. Se basaba en operaciones lógicas booleanas y podía ser implementado fácilmente, tanto en software como en hardware. Tras las modificaciones introducidas por el NBS (National Bureau of Standards, Oficina Nacional de Estandarización), consistentes básicamente en la reducción de la longitud de clave y de los bloques, DES cifra bloques de 64 bits, mediante permutación y sustitución y usando una clave de 64 bits, de los que 8 son de paridad (esto es, en realidad usa 56 bits), produciendo así 64 bits cifrados. DES tiene 19 etapas diferentes. La primera etapa es una transposición, una permutación inicial (IP) del texto plano de 64 bits, independientemente de la clave. La última etapa es otra transposición (IP-1), exactamente la inversa de la primera. La penúltima etapa intercambia los 32 bits de la izquierda y los 32 de la derecha. Las 16 etapas restantes son una Red de Feistel de 16 rondas. En cada una de las 16 iteraciones se emplea un valor K i , obtenido a partir de la clave de 56 bits y distinto en cada iteración. Se realiza una permutación inicial (PC-1) sobre la clave, y luego la clave obtenida se divide en dos mitades de 28 bits, cada una de las cuales se rota a izquierda un número de bits determinado que no siempre es el mismo. K i se deriva de la elección permutada (PC-2) de 48 de los 56 bits de estas dos mitades rotadas. La función f de la red de Feistel se compone de una permutación de expansión (E), que convierte el bloque

Upload: ariel-galvan

Post on 22-Dec-2015

7 views

Category:

Documents


0 download

DESCRIPTION

Algoritmos de cifrado

TRANSCRIPT

Page 1: Algoritmos de Cifrado

UNIVERSIDAD AUTONOMA DE CIUDAD JUAREZINSTITUTO DE INGENIERIA Y TECNOLOGIA

ARIEL RUBEN GALVAN ASTORGAMatricula: 98474

ALGORITMO DE CIFRADO DES (Data Encryption Standard, estándar de cifrado de datos)

El algoritmo de cifrado DES originalmente trabajaba sobre bloques de 128 bits, teniendo la clave igual longitud. Se basaba en operaciones lógicas booleanas y podía ser implementado fácilmente, tanto en software como en hardware.

Tras las modificaciones introducidas por el NBS (National Bureau of Standards, Oficina Nacional de Estandarización), consistentes básicamente en la reducción de la longitud de clave y de los bloques, DES cifra bloques de 64 bits, mediante permutación y sustitución y usando una clave de 64 bits, de los que 8 son de paridad (esto es, en realidad usa 56 bits), produciendo así 64 bits cifrados.

DES tiene 19 etapas diferentes. La primera etapa es una transposición, una permutación inicial (IP) del texto plano de 64 bits, independientemente de la clave. La última etapa es otra transposición (IP-1), exactamente la inversa de la primera. La penúltima etapa intercambia los 32 bits de la izquierda y los 32 de la derecha. Las 16 etapas restantes son una Red de Feistel de 16 rondas. En cada una de las 16 iteraciones se emplea un valor Ki, obtenido a partir de la clave de 56 bits y distinto en cada iteración.

Se realiza una permutación inicial (PC-1) sobre la clave, y luego la clave obtenida se divide en dos mitades de 28 bits, cada una de las cuales se rota a izquierda un número de bits determinado que no siempre es el mismo. K i se deriva de la elección permutada (PC-2) de 48 de los 56 bits de estas dos mitades rotadas.

La función f de la red de Feistel se compone de una permutación de expansión (E), que convierte el bloque correspondiente de 32 bits en uno de 48. Después realiza una Or-exclusiva con el valor Ki, también de 48 bits, aplica ocho S-Cajas de 6x4 bits, y efectúa una nueva permutación (P).

Para descifrar basta con usar el mismo algoritmo empleando las Ki en orden inverso.

Page 2: Algoritmos de Cifrado

UNIVERSIDAD AUTONOMA DE CIUDAD JUAREZINSTITUTO DE INGENIERIA Y TECNOLOGIA

Page 3: Algoritmos de Cifrado

UNIVERSIDAD AUTONOMA DE CIUDAD JUAREZINSTITUTO DE INGENIERIA Y TECNOLOGIA

ALGORITMO DE CIFRADO TDES O 3DES (Triple Data Encryption Standard)

Fue emitido por el NIST en 1999 como una versión mejorada de DES. Realiza tres veces el cifrado DES utilizando tres claves.

Cuando se descubrió que una clave de 56 bits (utilizada en el DES) no era suficiente para evitar un ataque de fuerza bruta, el 3DES fue elegido para agrandar la clave sin la necesidad de cambiar el algoritmo de cifrado.

Las variaciones más utilizadas del algoritmo TDES son: Cifrar el mensaje 3 veces utilizando diferentes claves en cada cifrado DES

(Longitud de clave efectiva de 168 bits) Cifrar el mensaje con una clave, descifrarlo con otra y volverlo a cifrar con

la primera clave. (Longitud de clave efectiva de 112 bits)

Al repetir el algoritmo DES 3 veces, la difusión y la confusión se logran de la misma forma.

Page 4: Algoritmos de Cifrado

UNIVERSIDAD AUTONOMA DE CIUDAD JUAREZINSTITUTO DE INGENIERIA Y TECNOLOGIA

ALGORITMO DE CIFRADO AES (Advanced Encryption Standard)

La estructura del algoritmo Rijndael está formada por un conjunto de reiteraciones de 4 funciones matemáticas diferentes e invertibles.

La información generada por cada función se representa como una matriz rectangular de bytes, que posee 4 filas y Nb columnas. Siendo el numero de columnas Nb en función del tamaño del bloque.

Nb = tamaño del bloque utilizado en bits / 32

La matriz de estado sufre 4 transformaciones por ronda, utilizándose en el proceso subclaves para cada ronda que se generan de la clave de sistema elegida. Las 4 transformaciones que aplica el algoritmo a la matriz de Estado por ronda son:

Función ByteSub: Sustitución con propiedades óptimas de no lineabilidad. Función ShiftRow y MixColumn: Permiten un alto nivel de difusión de la

información a lo largo de las diferentes rondas. Función AddRoundKey: Permite aplicar a la matriz de Estado una operación

“Or-Exclusiva” con la subclave correspondiente a esa ronda.

El número de reiteraciones de las 4 transformaciones depende de la versión del algoritmo que se utilice.

La longitud de las claves utilizadas por defecto son 128 (AES-128), 192 (AES-192) y 256 (AES-256).