Análisis De Algoritmos De Encriptación

Páginas: 5 (1200 palabras) Publicado: 24 de febrero de 2013
Arquitectura de Computadoras

Algoritmos de encriptación

Análisis de Algoritmos:
Cifrado Cesar
Decidimos analizar este algoritmo debido a que es considerado uno de los más importantes de la historia, su creación se le atribuye a Julio Cesar, ya que este lo usaba para comunicarse con sus generales. Este tipo de cifrado también es conocido como cifrado por desplazamiento, código de Cesar odesplazamiento de Cesar. Este tipo de cifrado es por sustitución, es decir, en una palabra las letras se cambian por otras que se encuentran a un número de posiciones más adelante en el alfabeto (generalmente son 3 posiciones). Por ejemplo: Si decidiéramos cifrar la palabra Hola con el cifrado César, tendríamos que tomar cada una de las letras de la palabra y sumarle 3: Palabra original H O L A ++ + + Suma de posición 3 3 3 3 Carácter cifrado = = = = K R O D

Igualmente si queremos descifrar una palabra solamente restamos 3 a cada letra. Hemos decidido no implementar este algoritmo debido a que su nivel de cifrado es muy simple y sería fácil de resolver una vez cifrado

2

Arquitectura de Computadoras

Algoritmos de encriptación

Cifrado XOR
Seguidamente decidimos analizar elmétodo de encriptación XOR, buscando información de este método encontramos que no es tanto un algoritmo de encriptación sino más bien un método de sustitución. Este método de sustitución es poli alfabética porque en una palabra se van cambiando una a una las letras con las letras de una clave antes escogida, utilizando la operación XOR. La operación XOR es una operación que se realiza en binario,a nivel de bits. Como las operaciones se realizan a nivel de bits, es necesario el uso de esta tabla: 0 1 1 Si se decide cifrar 0 una palabra utilizando este método, lo primero es tener una clave, luego pasar las letras de las palabras a Ascii binario para realizar las operaciones. Por ejemplo: Tenemos la palabra BACK, la queremos cifrar y utilizamos esta clave DOOR, convertimos las letras de laspalabras a Ascii binario, en este caso: B A C K = = = = 0100001 1000001 1100001 1101001 D O O R = = = = 0010001 1111001 1111001 0100101 0 0 1 1 0 1 0 1 = = = =

Una vez hecho este paso, se realiza la operación XOR uno a uno con las letras de la palabra a cifrar y la clave: Palabra a cifrar 0100001 Clave 0010001 = Resultado 0110000 = Decimal 48 = Palabra cifrada 0 1000001 1111001 = 0111000 = 56= 8 1100001 1111001 = 0011000 = 24 = (CAN) 1101001 0100101 = 1001100 = 76 = L

Recibimos un resultado en binario, ese número en decimal lo buscamos en la tabla ASCII, y nos da el carácter de la palabra cifrada, en este caso la palabra cifrada fue 08(CAN)L. El método de descifrado para este método seria tomar la palabra cifrada, buscar su equivalente en la tabla ASCII y hacer el mismoprocedimiento con la clave

3

Arquitectura de Computadoras

Algoritmos de encriptación

Algoritmo de encriptación Solitario
Este algoritmo recibe este nombre debido a los procesos de encriptación se pueden hacer con un mazo de cartas de poker a partir de los cuales se pueden generar una clave (también conocida como keystream), el texto cifrado, así como descifrarlo. Al implementar Solitario comoun algoritmo para computadores se genera una keystream que tendrá la misma longitud que la del texto a cifrar. Luego, tanto la clave como el texto a cifrar se traducen a su valor decimal definido previamente para sumarlos estos valores entre sí según corresponda y si la suma de estos dos es mayor a 26 entonces se le resta 26 como se verá en el siguiente ejemplo: Cada letra tiene un valor asignado:A=1, B=2, … , z=26.  Texto a cifrar H O L A  Valor decimal de cada letra 8 20 12 1  Clave C A S A  Valor decimal 3 1 24 1 Se hace la suma entre los caracteres asociados entre sí:  H+C: 8+3=11  O+A: 20+1=21  L+S: 12+24=36, en esta ocasión, la suma sobrepasa el número 26 por lo tanto se le resta 26 al resultado 36-26=10 dando como resultado 10.  A+A: 1+1=2  El texto cifrado resultante...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptacion y algoritmos
  • Algoritmos De Encriptacion
  • Algoritmo encriptación diffie-hellman
  • Algoritmo De Encriptacion Aes
  • Análisis de algoritmos
  • Analisis de algoritmos
  • análisis de algoritmos
  • ANALISIS DE ALGORITMO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS