Definicion de criptografia

Solo disponible en BuenasTareas
  • Páginas : 14 (3257 palabras )
  • Descarga(s) : 17
  • Publicado : 13 de abril de 2010
Leer documento completo
Vista previa del texto
BULMA: Criptografía - Data Encryption Standar (DES)

Bisoños Usuarios de GNU/Linux de Mallorca y Alrededores | Bergantells Usuaris de GNU/Linux de Mallorca i Afegitons

Criptografía - Data Encryption Standar (DES) (20609 lectures)
Per Eduard Llull, Daneel () Creado el 01/02/2003 18:02 modificado el 01/02/2003 18:02

Con este artículo espero empezar una serie dedicada a criptografía, yaque es un tema que suele despertar bastante curiosidad y no es algo de lo que se suelan publicar muchos artículos. Pensando en aquellos que no tengan ningún tipo de conocimiento sobre el tema intentaré no dejarme ningún detalle para que la explicación sea lo más completa posible.

1. Introducción.
Empecemos introduciendo un poco de terminología: • Texto en claro o plain text: es la informaciónoriginal, el mensaje, que se quiere cifrar. • Texto cifrado o criptograma: es la información resultante una vez se ha cifrado el mensaje. A continuación clasificaremos los distintos típos de mecanismos de cifrado, indicando sus diferencias, pros y contras. Por una parte podemos dividir los sistemas de cifrado según operen sobre bloques o sobre streams (flujos de bits). Los primeros dividen lainformación a cifrar en bloques de un determinado tamaño y aplican una serie de operaciones sobre ese bloque para producir el criptograma. Los segundos, cifran la información bit a bit. Por otra parte, podemos dividir los sistemas de cifrado en simétricos y asimétricos. En los primeros, también conocidos como sistemas de clave secreta, se utiliza la misma clave tanto para cifrar como para descifrar,por lo tanto, las distintas partes involucradas en la comunicación de los datos cifrados (emisor y receptor) deben compartir el conocimiento de esta clave. Los sistemás asimétricos o sistemas de clave pública utilizan dos claves, una para cifrar y la otra para descifrar, de tal manera que el criptograma producido por una de ellas sólo puede ser descifrado por la otra. Esta división de dos clavespermite la existencia de lo que se ha venido a conocer como firmas digitales, pero esto lo dejamos para un futuro artículo. Centremonos en los sistemas de cifrado simétricos, y más concretamente en los de bloque.

2. Esquema de los sistemas de cifrado de bloques.
El esquema de funcionamiento general es bastante simple, se divide la información a cifrar en bloques de un mismo tamaño y a cadauno de ellos se le aplican una serie de transformaciones para producir el correspondiente bloque de texto cifrado. Esquemáticamente:

1/9

BULMA: Criptografía - Data Encryption Standar (DES)

Ilustración1 - Esquema de cifrado por bloques

Dentro de este tipo de sistemas criptográficos, el más conocido es el DES o Data Encryption Standar. Este sistemas fue desarrollado a principio de losaños '70 por un grupo de trabajo de IBM. En 1981 la ANSI aprovó el DES como estándar, el X3.92. Por su parte, la ISO hizo lo mismo en 1987 dandole el nombre de DEA-1. Las principales características de este sistema de cifrado es que utiliza operaciones lógicas simples (transposiciones, desplacamientos y XOR's) sobre grupos reducidos de bits, lo que permite una fácil y eficiente implementación delalgoritmo en hardware.

3. Data Encryption Standar.
Como ya hemos dicho, el DES es un sistema de cifrado de bloques. En este caso, el algoritmo toma la información en bloques de 64 bits produciento un bloque de texto cifrado también de 64 bits. Las claves utilizadas por este sistema son de 56 bits, aunque se suelen distribuir en forma de un número de 64 bits, donde cada octavo bit (el lsb oless-significant bit) de cada uno de los ocho bytes de la calve es un bit de paridad.

Ilustración 2 - Esquema clave DES

3.1. Algoritmo de cifrado.
Centremonos ahora en el algoritmo de cifrado.

2/9

BULMA: Criptografía - Data Encryption Standar (DES)

Ilustración 3 - Esquema del DES

Lo primero que se realiza es una permutación de los 64 bits del bloque de entrada. Realmente, esta...
tracking img