Metodos de Encriptación

Páginas: 4 (932 palabras) Publicado: 10 de abril de 2014
IDEA - INTERNATIONAL DATA ENCRYPTION ALGORITHM
El IDEA (Algoritmo Internacional de Cifrado de Datos) es un algoritmo de encriptado de clave secreta diseñado por los suizos Xuejia Lai y James L.Massey de la Escuela Politécnica Federal de Zúrich y descrito por primera vez en 1991. . La primera versión de este cifrador por bloques  IDEA fue conocida en 1990 bajo el nombre de Proposed EncyptionStandard (PES). Dos años después, luego de haber sido reforzado para resistir nuevos tipos de ataque cambio su nombre a IDEA.
IDEA utiliza una clave de 128 bits, lo que por el momento lo hace inmune alos ataques de fuerza bruta así como al criptoanálisis diferencial para su desencriptado.
La estructura básica consiste en la alteración de bloques de entrada de texto normal de 64 bits en unasecuencia de iteraciones parametrizadas para producir bloques de salida de texto cifrado de 64. Estos bloques de entrada se separan en 4 subbloques (A, B, C y D ), cada una de 16 bits. Dado que por cadaiteración, cada uno de los bits de salida depende de cada uno de los bits de entrada, basta con sólo 8 iteraciones. 

Se usan tres operaciones, todas sobre números sin signo de 16 bits. Estasoperaciones son: 
OR exclusivo 
Suma con acarreo módulo 216 
Multiplicación módulo 216+1 guardado el resultado en 16 bits.
Tienen como propiedad que si tomamos un par cualquiera de ellas, no obedecen ala ley asociativa ni la ley distributiva, lo que dificulta el criptoanálisis. 
El descifrado usa exactamente el mismo algoritmo que el cifrado, pero con subclaves diferentes.
IDEA opera con bloquesde 64 bits usando una clave de 128 bits y consiste de ocho transformaciones idénticas (cada una llamada unronda) y una transformación de salida (llamada media ronda). El proceso para cifrar y descifrares similar. Gran parte de la seguridad de IDEA deriva del intercalado de operaciones de distintos grupos — adición y multiplicación modular y O-exclusivo (XOR) bit a bit — que son algebraicamente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metodos De Encriptacion
  • METODOS DE ENCRIPTACION
  • Metodos De Encriptacion
  • metodos de encriptacion
  • Metodos De Encriptacion
  • Metodo de encriptacion aes
  • Encriptacion De Claves Por El Metodo De Hill
  • Encriptación

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS