,QWURGXFFLyQ
&LIUDGRGHIOXMR
&LIUDGRHQEORTXH
$OJRULWPR'(6
0RGRVGHXVR
$OJRULWPR,'($
,QWURGXFFLyQ
&DPELRGHFODYH'LIILH+HOOPDQ
56$5LYHVW6KDPLU$GHOPDQ
$OJRULWPR(/*$0$/
&5,372*5$)Ì$'(&/$9(6(&5(7$26,0e75,&$
cada par de usuarios tiene que tener una clave secreta compartida
[Subir]
&LIUDGRHQEORTXH
&LIUDGRGH)HLVWHO
[Subir]
$OJRULWPR'(6
FODYHVGLIHUHQWHV
(VWUXFWXUDGHO'(6
El DES trabaja alternativamente sobre las dos mitades del bloque a cifrar. En
primer lugar se hace una permutación. Después se divide el bloque en dos
mitades, a continuación se realiza una operación modular que se repite 16
veces; esta operación consiste en sumar módulo 2 la parte izquierda con la
función ).L de la derecha, gobernada por una subclave .L
)XQFLRQ).L
Izquierda 1 2 3 4 5 4 5 6 7 8 9
Centro izda 8 9 10 11 12 13 12 13 14 15 16 17
Centro dcha 16 17 18 19 20 21 20 21 22 23 24 25
Derecha 24 25 26 27 28 29 28 29 30 31 32 1
El bloque 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10
Se cambia por 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25
([SDQVLyQGHFODYHV.L
[Subir]
0RGRVGHXVR
CBC (Cipher Block Chaining): se carga inicialmente el registro (64 bits) con
un vector inicial (VI) que no importe que sea secreto, pero si aleatorio. Sus
principales caracteristicas son que convierten el DES en un cifrador en flujo
y puede hacer que cifre mensajes iguales de forma diferente con solo
cambiar cada vez el VI.
&LIUDGRP~OWLSOH
[Subir]
&LIUDGRWULSOH
[Subir]
,'($,QWHUQDWLRQDO'DWD(QFULSWLRQ$OJRULWKP
En este algoritmo, tanto los datos en claro como los cifrados están
compuestos por bloques de 64 bits, mientras que la clave consta de 128 bits. Se
basa en el concepto de mezclar operaciones aritméticas de grupos algebraicos
diferentes (introduce confusión y difusión en el mensaje). Se realizan ocho
vueltas de encriptación idénticas seguidas de una transformacíón de salida. Es
decir, como el DES, pero las vueltas son mas complejas. En cada vuelta de
encriptación, el bloque de datos de entrada es dividido en cuatro sub-bloques de
16 bits. A su vez se utilizan para cada vuelta seis sub-claves.
[Subir]
&5,372*5$)Ì$'(&/$9(3Ó%/,&$2$6,0e75,&$
0DQHMR GH FODYHV. En una red de n usuarios, cada pareja debe tener su
clave secreta particular, lo que hace un total de n(n-1)/2 claves para esa
red.
&DPELRGHFODYHGH'LIILH+HOOPDQ
5. % recibe D y calcula DE en *
[Subir]
&ULSWRVLVWHPD56$
&ODYHS~EOLFD
&DUDFWHUtVWLFDVGH56$
3. El algoritmo '(6 LPSOHPHQWDGR HQ VRIWZDUH HV YHFHV PiV UiSLGR
TXH56$HLPSOHPHQWDGRHQFKLSHVGHDPiVUiSLGR. Por
tanto para mensajes cortos se debe utilizar RSA y para los largos DES.
6. Para que un RSA sea fuerte S y T tienen que ser difíciles de adivinar, esto
implica:
[Subir]
$OJRULWPRDVLPpWULFR(/*$0$/
1. B calcula( v)b en G
2. B otiene P sólo con calcular à P • bv / vb
[Subir]