Algoritmo Des

Páginas: 5 (1080 palabras) Publicado: 27 de octubre de 2011
ALGORITMO DES.
1. Se toma el texto a plano en hexadecimal de 64 bits
2.1. Si el texto en hexadecimal es mayor o menor a 64 bits, se le pedirá volver a meter el texto en hexadecimal con longitud de 64 bits
2.2. Si el texto en hexadecimal es igual a 64 bits en longitud, sigue al paso numero 2.
2. Al tomar el texto de 64 bits se guarda en una variable para su próximo uso3. Se le pide una clave de 64 bits de longitud al usuario en hexadecimal.
4.3. Si la clave en hexadecimal es de mayor o menor longitud de 64 bits, se le pedirá al usuario volver a introducir una clave de longitud de 64 bits y en hexadecimal.
4.4. Si la clave tiene una longitud de 64 bits en hexadecimal sigue al paso 4.
4. Se guarda esa clave en una variable la cual se utilizara enlas próximas acciones.
5. Se toma el valor total de la contraseña en hexadecimal de 64 bits y se transforma a numero binario
6. Una vez en la clave en binario, cada bit se enumerara del numero 1 al 64.
7. Se procede a Permutar la clave , se crea una tabla de 8 columnas y 7 filas donde en cada casilla se colocara el bit correspondiente de la clave ya convertida en binario en elsiguiente orden de izquierda a derecha- arriba abajo 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4.
8. Se ordena la clave permutada tomándolos por filas , se coloca toda la fila numero 1 seguida por la 2 y asi sucesivamente hasta formar la clave, ahora con una longitud de 56 bits
9.Se procede a “cortar” la clave, tomando los primeros 28 bits , a esta parte la llamaremos “C” los 28 bits restantes se les denominara parte “D”.
10. Ahora se procederá a crear las “Ki” que serán las que nos ayudaran a cifrar nuestro texto plano, estas “Ki” serán un total de 16, se realizara alternando los dos siguientes pasos el 11, 12,13 y 14.
11. Se toma la cada parte por separado ycomenzamos rotar la numeración a la izquierda
12. Se realizara la permutación para obtener la clave con longitud de 48 bits , se juntan las partes “C” y “D” obteniendo la clave de 56 bits y se enumera cada bit de izquierda a derecha del 1 al 56.
13. Se crea una tabla con 8 columnas y 6 filas.
14. Se inserta cada bit de la clave anterior numerada y se coloca cada bit en el siguienteorden 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 5634 53 46 42 50 36 29 32 de izquierda a derecha-arriba abajo.
15. Los pasos 11,12,13 y 14 se realizaran un total de 16 veces y cada termino de ciclo se obtendrá la “Ki” que serán un total de
16. Se procede a encriptar el texto junto con las claves, se toma texto plano que seguardo con longitu de 64 bits y en hexadecimal y se convierte a binario.
17. Tomar los primeros 32 bis y toda esa parte la llamaremos “Lo” y los 32 bits restantes serán la parte “Ro”
18. Se enumera cada bit de la parte “Ro” del 1 al 32.
19. Procedemos a permutar la parte “Ro” realizando una tabla de 8 columnas por 6 filas.
20. Coloca cada bit en la casilla correspondiente en el ordensiguiente 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 de izquierda a derecha-arriba abajo
21. Acomodamos la nueva clave ahora con longitud de 48 bits tomando la fila 1 de la tabla siguiéndole de la 2 y asi sucesivamente.
22. Se procede a realizar el XOR, se coloca la parte “Ro” de 48 bits y se procedeah realizar el XOR con la “Ki” ya antes realizada .
23. El valor resultante de 48 bits de longitud se procede a separa por 6 bits, formando 8 bloques de 6 bits.
24. Ahora de cada bloque se procederá a obtener los nuevos valores para formar esos 48 bits en 32 bits
25. En cada bloque se tomara el primero y ultimo bit i su valor se transformara a binario luego se tomaran los 4 bits...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Algoritmo Des
  • Algoritmo Des
  • Algoritmo des
  • Algoritmo Des
  • Algoritmo de cifrado de datos DES
  • Informe algoritmo des
  • Descripcion algoritmo de cifrado des
  • Deseado

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS