Informe algoritmo des

Solo disponible en BuenasTareas
  • Páginas : 10 (2490 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de febrero de 2012
Leer documento completo
Vista previa del texto
Artículo de Programación 1.- Título Descripción, análisis y ejemplificación del Algoritmo de DES (Data Encryption Standard) 2.- Autores René Ahumada Quitral Paz Henríquez Soto Gerth Vogt Castro 3.- Introducción

La criptografía moderna nace al mismo tiempo que las computadoras. Durante la Segunda Guerra Mundial, en un lugar llamado Bletchley Park, un grupo de científicos trabajaba en elproyecto ULTRA tratando de descifrar los mensajes enviados por el ejército alemán con el más sofisticado ingenio de codificación ideado hasta entonces: la máquina ENIGMA. Este grupo de científicos empleaba el que hoy se considera el primer computador (aunque esta información permaneció en secreto hasta mediados de los 70). Su uso cambiaría para siempre el curso de la Historia. Con la invención delsistema conocido como DES (Data Encryption Standard) en 1976 que se da a conocer más ampliamente, principalmente en el mundo industrial y comercial. Posteriormente con el sistema RSA (Rivest, Shamir, Adleman) en 1978, se abre el comienzo de la criptografía en un gran rango de aplicaciones: en transmisiones militares, en transacciones financieras, en comunicación de satélite, en redes de computadoras,en líneas telefónicas, en transmisiones de televisión etcétera. Desde entonces hasta hoy ha habido un crecimiento espectacular de la tecnología criptográfica, si bien la mayor parte de estos avances se mantenían y se siguen manteniendo, según algunos en secreto. Financiadas fundamentalmente por la NSA (Agencia Nacional de Seguridad de los EE.UU.), la mayor parte de las investigaciones hasta hacerelativamente poco tiempo han sido tratadas como secretos militares. Sin embargo en los últimos años, investigaciones serias llevadas a cabo en universidades de todo el mundo han logrado que la Criptografía sea una ciencia al alcance de todos, y que se convierta en la piedra angular de asuntos tan importantes como el comercio en Internet. Además con el desarrollo de la informática y con el usocada vez más extendido de las redes informáticas y del almacenamiento masivo de información se ha dado paso a un gran salto en el estudio de sistemas criptográficos. En 1975 Diffie y Hellman establecieron las bases teóricas de los algoritmos de llave pública, hasta entonces no se concebía un sistema de cifrado que no fuese de clave secreta. En la actualidad se usan distintos métodoscriptográficos, el DES (de llave secreta), método RSA, método de Merkle y Hellman, etc. En este Informe nos enfocaremos en el DES (Data Encryption Standard), donde daremos a conocer como se llega a una encriptación de un texto plano de 64 bits y las iteraciones que se necesitan para poder lograr el objetivo. También se mencionará el TDES (TRIPLE DES), el cual se basa en el DES tradicional, pero tiene otracomplejidad para hacer más seguro el cifrado del mensaje. 4.- Objetivos

Cada sistema de seguridad debe proporcionar un conjunto de funciones de seguridad que aseguren la confidencialidad del sistema. Estas funciones se refieren generalmente como las

metas del sistema de seguridad. Estos objetivos se pueden enumerar en los siguientes cinco categorías principales [Earle2005]: • • Autenticación:Esto significa que antes de enviar y recibir datos utilizando el sistema, la identidad del receptor y el emisor deben ser verificados. Secreto o la confidencialidad: Por lo general, esta función (función) es la forma en la mayoría de la gente se identifica un sistema seguro. Esto significa que sólo las personas autenticadas son capaces de interpretar el contenido del mensaje (fecha) y de nadiemás. Integridad: La integridad significa que el contenido de los datos comunicados se aseguró de estar libres de cualquier tipo de modificación entre los puntos extremos (remitente y el receptor). La forma básica de la integridad de paquetes es suma de comprobación en paquetes IPv4. No repudio: Esta función implica que ni el emisor ni el receptor puede negar falsamente que han enviado un mensaje...
tracking img