jorge rodolfo santana martinez 3g

Upload: jorge-santana

Post on 06-Mar-2016

6 views

Category:

Documents


0 download

DESCRIPTION

ALGPORITMOS

TRANSCRIPT

Algoritmo de libre uso desarrollado y liberado en 1991 por Xuejia Lai y James L. Massey del Politcnico de Zrich. Opera con bloques de 64 bits y una clave de 128 bits realizando un total de 8 iteraciones. Una iteracin del cifrado IDEA as como la transformacin de salida final se muestra en la figura 4.1.13.

En cada una de las iteraciones se utilizan 6 subclaves de cifrado (en la figura 4.1.13 identificadas comoZn(i)y cuatro en la transformacin de salida haciendo un total de 52 subclaves en un cifrado (seis en cada una de las ocho iteraciones y cuatro de la transformacin de salida) dichas subclaves son obtenidas a partir de la clave inicial de 128 bits de la siguiente manera:La clave inicial se divide en bloques de 16 bits formando as las primeras 8 subclaves.La clave inicial se desplaza 25 posiciones a la izquierda y se divide nuevamente en bloques de 16 bits para obtener las siguientes 8 subclaves.El paso anterior se repite hasta obtener las 52 subclaves.

pertenece a a categoria de cifradores de bloque que emplean una funcion de feistel, el metodo siguiendo el mismo que en los demas algoritmos, la division en bloques, la aplicacion de s-cajas y la funcion XOR.La diferencia de ete algoritmo con los otros es que aunque usa una calve con bloque de 64 bits, realmente la longitud de la clave puede ser variable, es decir no obliga a que sean exactamente claves de 64 bits, lo cual dificulta su decodificacion, aunque cabe mencionar que este algoritmo ya no es empleado debido a que ya ha sido vulnerado y fue revelado en internet de forma anonima.Realmente el merito de este algoritmo fue su uso tan extendido que logro en poco tiempo auqnue tambien duro muy poco tiempo.

El algoritmo de criptografa RC4 fue diseado por Ron Rivest de laRSA Securityen el ao 1987; su nombre completo es Rivest Cipher 4, teniendo el acrnimo RC un significado alternativo al de Ron's Code utilizado para los algoritmos de cifrado RC2, RC5 y RC6.RC4ProcesosRC4 Ejemplo RC4 Felipe MateusDiana Palomino GRACIAS RC4 Cifrado de flujo de implementacin es sencilla y rpida Orientado a generar secuencias en unidades de un byte Bibliografa Criptografa y Seguridad en Computadores, Manuel J. Lucena Lopez Inmune al criptoanlisis diferencial y lineal. RC4 Rivest Cipher 4 Diseado por Ron Rivest en 1987 Algoritmo propietario (ARCFOUR, ARC4 o Alleged-RC4) Es parte de los protocolos de cifrado como WEP, WPA y TLS En 1994 se difundi una descripcin por internet Permitir claves de diferentes longitudes Caractersticas Inicializacin Generacin de secuencia cifrante Descripcin Consta de una S-Caja de 8*8 Dos contadores i y f que son iguales a cero. Se obtiene cada byte Or de la secuencia Obtencin del criptograma

Blowfish es un cifrado de bloque simtrico que puede ser utilizado como un reemplazo drop-in para DES o IDEA.Se necesita una clave de longitud variable, de 32 bits a 448 bits, lo que es ideal tanto para uso domstico y exportable.Blowfish fue diseado en 1993 por Bruce Schneier como una alternativa rpida y gratuita de los algoritmos de cifrado existentes.Desde entonces, ha sido analizado considerablemente, y es poco a poco ganando aceptacin como un algoritmo de cifrado fuerte.Blowfish es no patentados y sin licencia, y est disponible gratuitamente para todos los usosEl original Blowfish papel fue presentado en el Primer taller Fast software del cifrado en Cambridge, Reino Unido (actas publicadas por Springer-Verlag, Lecture Notes in Computer Science # 809, 1994) y la edicin de abril de 1994 el Dr. Diario de Dobb. "Blowfish - Un Ao Despus" apareci en la edicin de septiembre de 1995 del Dr. Diario de Dobb.Muchos criptgrafos han examinado Blowfish, aunque hay pocos resultados publicados. Serge Vaudenay examin claves dbiles en Blowfish; hay una clase de llaves que se pueden detectar - aunque no roto - en variantes Blowfish de 14 asaltos o menos. Ph.D. de Vincent Rijmen tesis incluye un ataque diferencial de segundo orden en Blowfish 4 ronda que no se puede extender a ms rondas.Todo el mundo es bienvenido a descargar Blowfish y utilizarla en su aplicacin. No hay reglas sobre el uso, aunque yo apreciara la notificacin de todas las aplicaciones comerciales que utilizan el producto para que pueda incluirlosPara los ejecutores Blowfish, aqu estn los dgitos hexadecimales de pi, dispuestos como cuatro s_boxes y una p_array, segn el predeterminado Blowfish. Aquellos que quieran experimentar

CESAREste mtodo consiste en sustituir cada letra del texto original por otra situada tres posiciones delante de ella en el alfabeto que se est utilizando.Por ejemplo, si consideramos el alfabeto castellano de 27 letras, el cifrado de cada una de las letras es el siguiente

En criptografa, el cifrado Csar, tambin conocido como cifrado por desplazamiento, cdigo de Csar o desplazamiento de Csar, es una de las tcnicas de codificacin ms simples y ms usadas. Es un tipo de cifrado por sustitucin en el que una letra en el texto original es reemplazada por otra letra que se encuentra un nmero fijo de posiciones ms adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sera sustituida por la D (situada 3 lugares a la derecha de la A ), la B sera reemplazada por la E, etc. Este mtodo debe su nombre a Julio Csar, que lo usaba para comunicarse con sus generales.El cifrado Csar muchas veces puede formar parte de sistemas ms complejos de codificacin, como el cifrado Vigenre, e incluso tiene aplicacin en el sistema ROT13. Como todos los cifrados de sustitucin alfabtica simple, el cifrado Csar se descifra con facilidad y en la prctica no ofrece mucha seguridad en la comunicacin

Se trata de un sistema de cifrado simtrico por bloques de 64 bits, de los que8 bits(un byte) se utilizan como control de paridad (para la verificacin de la integridad de la clave). Cada uno de los bits de la clave de paridad (1 cada 8 bits) se utiliza para controlar uno de los bytes de la clave por paridad impar, es decir, que cada uno de los bits de paridad se ajusta para que tenga un nmero impar de "1" dentro del byte al que pertenece. Por lo tanto, la clave tiene una longitud "til" de 56 bits, es decir, realmente slo se utilizan 56 bits en el algoritmo.El algoritmo se encarga de realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la clave, asegurndose al mismo tiempo de que las operaciones puedan realizarse en ambas direcciones (para el descifrado). La combinacin entre sustituciones y permutaciones se llamacifrado del producto.La clave es codificada en 64 bits y se compone de 16 bloques de 4 bits, generalmente anotadas dek1ak16. Dado que "solamente" 56 bits sirven para el cifrado, puede haber hasta 256(o 7.2*1016) claves diferentes!El algoritmo DESLas partes principales del algoritmo son las siguientes: fraccionamiento del texto en bloques de 64 bits (8 bytes), permutacin inicial de los bloques, particin de los bloques en dos partes: izquierda y derecha, denominadasIyDrespectivamente, fases de permutacin y de sustitucin repetidas 16 veces (denominadasrondas), reconexin de las partes izquierda y derecha, seguida de la permutacin inicial inversa.

3 DESRecordemos que DES es un sistema mono alfabtico que fue desarrollado en colaboracin con IBM.vFu creado con la finalidad de mejorar el cifrado DES, este seria el predecesor, y as estar preparados para que si por algn motivo DES fuese corrompido entrara en funcionamiento 3DES.vCuando DES es corrompido surge la necesidad de cambiar todos los programas y equipos que utilizaban este cifrado, solo se tendran que actualizar los sistemas y esto resultara relativamente fcil ya que no se tendra que crear un sistema completamente nuevo.3DES realiza algo tres veces mas que un algoritmo DES regular.q Utiliza tres llaves en cada bloque de texto plano.q En vez de utilizar una llave de 56 bits desde la tabla de llaves, 3DES encripta el texto plano con la primera llave, encripta ese texto encriptado con otra llave de 56 bits, y luego encripta nuevamente el texto encriptado con otra llave de 56 bits.q 3DES tambin es capaz de trabajar con llaves mas extensas para hacerlo mas seguro.q Para descifrar este algoritmo, se tendran que descubrir las tres llaves diferentes. No solo eso, el texto ser desencriptado solo cuando las tres llaves correctas sean usadas en el orden correcto. 3DES utiliza un sistema simtrico o clave privada , tambin llamados de clave secreta. El esquema bsico es el siguiente: - Mensaje + Clave = Cdigo (encriptacin) - Cdigo + Clave = Mensaje (desencriptacin)

RC5RC5 hace uso de tres parmetros diferentes para operar as que, para determinar de manera especfica lo seleccionado, el algoritmo se designa como RC5-w/r/b; por ejemplo, RC5-32/12/16 se trata de un RC5 que cifra mensajes de 64 bits, en 12 rondas y con una clave de 16 bytes (128 bits).

Una caracterstica importante de RC5 es el uso de rotaciones dependientes de los datos; uno de los objetivos de RC5 era promover el estudio y evaluacin de dichas operaciones como primitivas de criptografa. RC5 tambin contiene algunas unidades de sumas modulares y de Puertas O-exclusivo (XOR). La estructura general del algoritmo es una red tipo Feistel. Las rutinas de cifrado y descifrado pueden ser especificadas en pocas lneas de cdigo, pero la programacin de claves es ms complicada. La simplicidad del algoritmo junto con la novedad de las rotaciones dependientes de los datos han hecho de RC5 un objeto de estudio atractivo para los criptoanalistas . Como podemos ver sigue siendo un algortimo que emplea una funcion de feistel pero a diferencia de los otros es un algoritmo con una aplicacion variable, lo que lo hace dificil de descifrar

SkipjackEl cifrado Skipjack fue desarrollado por la NSA, Nacional Security Agency, esta contenido en los chip Clipper y Capstone y su implementacion solo esta permitida por hardware.

El chip Clipper es un microprocesador desarrollado por el gobierno de los Estados Unidos para se utilizado como dispositivo de cifrado por las compaias de telecomunicaciones dedicadas a la transmision de voz.kipjack es un cifrado simtrico que usa bloques de 64 bits y una clave de 80 bits, este utilizaba el programa Clipper, pero no tenia el deposito de claves incorporado, este es un algoritmo de alto riesgo, lo que quiere decir que haba un elevado riesgo de que este fuera comprometido.El algoritmo de Feistel se denomina simtrico por rondas, realiza siempre las mismas operaciones cierto numero de veces. Los pasos de la red de Feistel son entre algunos mas:*Se selecciona una cadena, N, normalmente de 64 o 128 bits, y se divide en dos subcadenas, L y R, de igual longitud*Se toma una funcion, F y una clave Ki*Se realizan una serie de operaciones complejas con F y Ki y con L o R*La cadena obtenida se cambia por la cadena con la que no se han realizado operaciones, y se siguen haciendo las rondas.