traabajo final

Páginas: 60 (14947 palabras) Publicado: 8 de diciembre de 2013
Notas
sobre
Criptografía

Autores: Horacio Tapia Recillas
(Depto. de Matemáticas, UAM-Iztapalapa)

Rosendo Castillo Pérez
(Depto. de Matemáticas, UAM-Iztapalapa)

Josué D. Torres Covarrubias
(Depto. de Computación, UAM-Iztapalapa)

Índice general
1. Introducción
1.1. ¿Qué es la Criptografía? . . . . . . . . . . . .
1.2. ¿Porqué estudiar Criptografía? . . . . . . . . .
1.3.¿Donde se usa la Criptografía? . . . . . . . . .
1.4. Algunas áreas relacionadas con la Criptografía
1.5. Beneficios de la Criptografía . . . . . . . . . .
1.6. Antecedentes Históricos . . . . . . . . . . . .
1.7. Sistema de Cifrado . . . . . . . . . . . . . . .
1.8. Acerca del Criptoanálisis . . . . . . . . . . . .

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

..
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

7
7
7
8
8
9
10
11
13

2. Cifrados Clásicos
2.1. Julio César . . . . . . . . . . . . . .
2.2. Cifrados Afines . . . . . . . . . . . .
2.2.1. Cifrados de Bloques . . . . . .
2.2.2. Generalización de los Cifrados
2.3. Vigenère . . . . .. . . . . . . . . . .
2.3.1. Criptoanálisis . . . . . . . . .
2.4. Permutaciones . . . . . . . . . . . . .

. . . .
. . . .
. . . .
Afines
. . . .
. . . .
. . . .

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
..

15
15
18
22
22
27
29
36

3. Cifrados Simétricos Modernos
3.1. Redes Feistel . . . . . . . . . . . .
3.2. Data Encryption Standard DES . .
3.2.1. Descripción General . . . .
3.2.2. Catálogo de llaves CK . . .
3.2.3. La Función de Cifrado f . .
3.2.4. Cifrando . . . . . . . . . . .
3.2.5. Descifrando . . . . . . . . .
3.3. Advance Encryption Standard AES

.
.
.
.
.
.
..

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

40
42
47
48
50
53
55
57
57

1

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
..
.
.
.

3.3.1. Preliminares matemáticos . . . . . . . .
3.3.2. Representación matricial . . . . . . . . .
3.3.3. Descripción del algoritmo. . . . . . . . .
3.3.4. Representación algebraica del AES . . .
3.4. Twofish . . . . . . . . . . . . . . . . . . . . . .
3.4.1. Bloques de Construcción . . . . . . . . .
3.4.2. Descripción del Twofish . . . . . . . . .
3.4.3. La función F . . . . .. . . . . . . . . .
3.4.4. La función g, caja de sustitución . . . .
3.4.5. Preparación de la LLave . . . . . . . . .
3.4.6. Las permutaciones q0 y q1 . . . . . . . .
3.5. SAFER . . . . . . . . . . . . . . . . . . . . . .
3.5.1. Descripción del algoritmo SAFER K-64.
3.5.2. Esquema de generación de subllaves. . .
3.5.3. Rondas de cifrado . . . . . . . . . . . . .
3.5.4. Transformación final. . . . . . . . . . .
3.5.5. Transformación inicial . . . . . . . . . .
3.5.6. Rondas del decifrado . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
..

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

59
60
66
69
78
78
79
84
84
86
90
91
92
93
93
94
95
96

4. Cifrados Asimétricos
4.1. Sistemas de Cifrado de Asimétricos . . . . . . . . . .
4.1.1. Ventajas de los sistemas de cifrado asimétricos
4.2. Intercambio de llaves . . . . . . . . . . . . . . . . . .
4.2.1. Descripción . . . . . . . . . . . . . . . . . ....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Traabajo
  • Traabajo
  • traabajos
  • traabajos
  • traabajo
  • traabajo
  • Traabajo
  • Traabajo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS