Criptografia

Páginas: 2 (465 palabras) Publicado: 12 de diciembre de 2010
Criptografía

2010 – II

DES
Data Encryption Standart es un algoritmo de cifrado en bloques que implementa la difusión y la confusión a lo largo de una serie de vueltas, tanto de los datos quese cifran como de la clave original. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las continuas sospechassobre la existencia de alguna puerta trasera para la National Security Agency (NSA). DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de clave es corto; lasclaves se han roto en menos de 24 horas. Existen también resultados analíticos que demuestran debilidades teóricas en su cifrado, aunque no son viables en la práctica. Se cree, que en la práctica elalgoritmo es seguro en su variante Triple DES, aunque existan ataques teóricos.

Descripción
• • • •

Cifrado por bloques de 64 bits. Clave inicial de 64 bits; 56 de ellos son empleados por elalgoritmo. 16 rondas de cifrado. Implementa una permutación inicial y una final denominadas PI y PF, inversas entre sí.

Generación de claves

Primero se seleccionan 56 bits de la clave de los 64iniciales mediante la permutación 1 (PC-1). Los 56 bits se dividen entonces en dos mitades de 28 bits; a continuación cada mitad se trata independientemente. En rondas sucesivas, ambas mitades sedesplazan hacia la izquierda uno o dos bits (dependiendo de cada ronda), y entonces se seleccionan 48 bits de subclave mediante la permutación 2 (PC-2). Los corrimientos implican un conjunto diferente debits en cada subclave; cada bit se usa en aproximadamente 14 de las 16 subclaves.

1

Ing. Aldo Jiménez Arteaga

Criptografía

2010 – II

La función (F) de Feistel
1. 2. 3.

La función-Fopera sobre medio bloque (32 bits) cada vez y consta de cuatro pasos: Expansión — la mitad del bloque de 32 bits se expande a 48 bits mediante la permutación de expansión, duplicando algunos de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS