traabajo final
sobre
Criptografía
Autores: Horacio Tapia Recillas
(Depto. de Matemáticas, UAM-Iztapalapa)
Rosendo Castillo Pérez
(Depto. de Matemáticas, UAM-Iztapalapa)
Josué D. Torres Covarrubias
(Depto. de Computación, UAM-Iztapalapa)
Índice general
1. Introducción
1.1. ¿Qué es la Criptografía? . . . . . . . . . . . .
1.2. ¿Porqué estudiar Criptografía? . . . . . . . . .
1.3.¿Donde se usa la Criptografía? . . . . . . . . .
1.4. Algunas áreas relacionadas con la Criptografía
1.5. Beneficios de la Criptografía . . . . . . . . . .
1.6. Antecedentes Históricos . . . . . . . . . . . .
1.7. Sistema de Cifrado . . . . . . . . . . . . . . .
1.8. Acerca del Criptoanálisis . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
..
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7
7
7
8
8
9
10
11
13
2. Cifrados Clásicos
2.1. Julio César . . . . . . . . . . . . . .
2.2. Cifrados Afines . . . . . . . . . . . .
2.2.1. Cifrados de Bloques . . . . . .
2.2.2. Generalización de los Cifrados
2.3. Vigenère . . . . .. . . . . . . . . . .
2.3.1. Criptoanálisis . . . . . . . . .
2.4. Permutaciones . . . . . . . . . . . . .
. . . .
. . . .
. . . .
Afines
. . . .
. . . .
. . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
..
15
15
18
22
22
27
29
36
3. Cifrados Simétricos Modernos
3.1. Redes Feistel . . . . . . . . . . . .
3.2. Data Encryption Standard DES . .
3.2.1. Descripción General . . . .
3.2.2. Catálogo de llaves CK . . .
3.2.3. La Función de Cifrado f . .
3.2.4. Cifrando . . . . . . . . . . .
3.2.5. Descifrando . . . . . . . . .
3.3. Advance Encryption Standard AES
.
.
.
.
.
.
..
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
40
42
47
48
50
53
55
57
57
1
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
..
.
.
.
3.3.1. Preliminares matemáticos . . . . . . . .
3.3.2. Representación matricial . . . . . . . . .
3.3.3. Descripción del algoritmo. . . . . . . . .
3.3.4. Representación algebraica del AES . . .
3.4. Twofish . . . . . . . . . . . . . . . . . . . . . .
3.4.1. Bloques de Construcción . . . . . . . . .
3.4.2. Descripción del Twofish . . . . . . . . .
3.4.3. La función F . . . . .. . . . . . . . . .
3.4.4. La función g, caja de sustitución . . . .
3.4.5. Preparación de la LLave . . . . . . . . .
3.4.6. Las permutaciones q0 y q1 . . . . . . . .
3.5. SAFER . . . . . . . . . . . . . . . . . . . . . .
3.5.1. Descripción del algoritmo SAFER K-64.
3.5.2. Esquema de generación de subllaves. . .
3.5.3. Rondas de cifrado . . . . . . . . . . . . .
3.5.4. Transformación final. . . . . . . . . . .
3.5.5. Transformación inicial . . . . . . . . . .
3.5.6. Rondas del decifrado . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
..
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
59
60
66
69
78
78
79
84
84
86
90
91
92
93
93
94
95
96
4. Cifrados Asimétricos
4.1. Sistemas de Cifrado de Asimétricos . . . . . . . . . .
4.1.1. Ventajas de los sistemas de cifrado asimétricos
4.2. Intercambio de llaves . . . . . . . . . . . . . . . . . .
4.2.1. Descripción . . . . . . . . . . . . . . . . . ....
Regístrate para leer el documento completo.