Descargar

Encriptación de la Información (página 2)

Enviado por Pablo Turmero


Partes: 1, 2, 3
edu.red

Código por Transposición Para aplicarlo, se considera el texto en filas de L (10 por ejemplo) letras cada una, y se envía el texto columna a columna: – El código se puede romper probando varias longitudes de fila distintas. – Combinando sustitución con transposición se puede alcanzar una seguridad fiable con algoritmos de bajo coste computacional.

edu.red

DES (Data Encription Standard) (I) Historia En 1977, el gobierno de EEUU lo adoptó como método de encriptación para información no clasificada. Características Es un cifrado simétrico, caracterizado por: . Forma de cifrar y descifrar conocidas . La clave es secreta (desconocida) Fue desarrollado por IBM, y usa una combinación de sustituciones y transposiciones. Existen chips VLSI encargados que realizan este tipo de cifrado. Chip VLSI

edu.red

DES (Data Encription Standard) (II) ¿Cómo funciona? – Dividimos el texto plano en bloques de 64 bits. – La clave secreta es de 64 bits: – 56 bits útiles para el algoritmo – 8 bits de paridad – Se divide en 16 fases idénticas denominadas rondas. – PI y PF son funciones de transposición inversas entre sí: Facilita carga y descarga de los bloques sobre el HW. La función F mezcla la mitad del bloque con parte de la clave (subclave). A la salida se combina con la otra mitad del bloque y se intercambian.

-Para descifrar las subclaves se introducen en orden inverso.

edu.red

DES (Data Encription Standard) (III) Problema La seguridad de cualquier cifrado simétrico reside en mantener secreto de la clave. Consecuencia La clave k debe distribuirse de forma segura. ¿Cómo? – Usando una clave maestra, acordada al reunirse físicamente. Sirve para transmitirse la clave k. La clave maestra se usa muy rara vez.

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente