algoritmo rsa

Páginas: 9 (2170 palabras) Publicado: 16 de agosto de 2013


Índice




1. Resumen:
El presente trabajo describe el funcionamiento y los detalles de implementación en software del algoritmo de encriptado Rijndael, recientemente elegido como estándar, A.E.S.(Advanced Encryption Standard).
Objetivos:
Implementar un código apropiado para encriptado/desencriptado Rijndael de tal manera de concentrar el esfuerzo en la obtención de una interfazsencilla con soporte para procesamiento rápido y portabilidad. Con este propósito se eligió el tamaño de bloque de procesamiento apropiado, pudiéndose elegir entre varias opciones, tanto para los datos a encriptar como para la clave a utilizar. Por motivos de velocidad de procesamiento, también se investigó cómo implementar las funciones de encriptado y desencriptado en el mismo código o porseparado y cómo se generaron las subclaves necesarias para cada round.
Descripción:

El cifrador Rijndael resultó ser el finalista elegido entre cinco candidatos para la implementación del algoritmo de encriptamiento simétrico estándar, AES, para protección de información sensible, en reemplazo del DES a partir del 26 de mayo del 2002. Se trata de un cifrador tipo bloque que puede usar claves de 128,192 o 256 bits de longitud. Varias operaciones se definen a nivel de bytes, que representan elementos en el campo finito GF(28). Otras operaciones se definen en términos de palabras de 4 bytes, que se tratan como polinomios de grado cuatro y coeficientes en GF(28).










2. Introducción
Principios de la criptografía
Cuando un ordenador procesa información, la misma se representasiempre con números binarios, o sea, secuencias de unos y ceros. Este tipo de representación de información se llama digital. El mundo en el cual vivimos, la información es analógica, o sea puede tomar cualquier valor. Calor, sonidos, colores, todos son datos analógicos. Los ordenadores tienen dispositivos de entrada- salida para traducir la información analógica a digital o viceversa. Loimportante es que una vez convertido en formato binario, toda información se representa internamente como números binarios y se puede procesar, transferir o encriptar sin importar su significado. Por eso todos los principios de la criptografía se aplican a cualquier tipo de información.
La criptografía tiene varios objetivos: el secreto, la integridad de los datos, y la autenticación del remitente de losdatos. Entonces:
¿Qué es la criptografía?
La criptografía es un conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la criptografía se basa en una clave, sin la cual la información no puede ser descifrada.
La tecnología de clave proporciona servicios de encriptado que aseguran las transmisiones en la red en entornos abiertos. Hay dostipos de tecnología de claves: clave privada (encriptado simétrico), y clave pública (encriptado asimétrico). El A.E.S. es un algoritmo de encriptado de clave privada o código simétrico.
3. Materiales y métodos
Como se dijo anteriormente, el algoritmo A.E.S. encripta bloques de 128, 192, o 256 bits usando claves de 128, 192 ó 256 bits. El proceso consiste en una serie de cuatro transformacionesmatemáticas, las cuales se repiten 10, 12 o 14 veces, dependiendo de la longitud del bloque y de la longitud de la clave. Todos los ciclos, excepto el último son similares y consisten de las siguientes transformaciones:
Transformación ByteSub (Sustitución de bytes).
Transformación ShiftRow (Desplazamiento de filas).
Transformación MixColumns (Multiplicación de columnas).
TransformaciónAddRoundKey (Se aplica una or-exclusiva entre los bits del texto y la llave).
En el último ciclo sólo se ejecutan las siguientes transformaciones:
Transformación ByteSub.
Transformación ShiftRow.
Transformación AddRoundKey.
La primer transformación que se ejecuta es la AddRoundKey o suma EXOR entre el texto plano (sin encriptar) y la llave.
El diagrama de flujo de la Fig. 1 representa la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Algoritmo rsa
  • rsaa
  • complejidad del RSA
  • Paja De RSA
  • Ptms y rsa
  • Rsa Security
  • Elgamal y Rsa
  • Sistea Rsa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS