Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Criptografía Simétrica

No description

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Criptografía Simétrica

cuales es la secuencia de algoritmo de cifrado serpent:
a- permutación inicial, ronda de cifrado, transformación lineal, permutación final.

b- ronda de cifrado, permutación inversa, transformación lineal, permutación final.

c- permutación inicial, transformación lineal, 16 rondas de cifrado, permutación final. Criptografía Simétrica(DES,AES,Serpent) Results Preguntas Algoritmo de Cifrado Serpent Presentado por:
Ana Lisbeth Y Hansel Dario Es un método que permite proteger la información, esta Utiliza una única clave para cifrar y descifrar. Funcionamiento de la Criptografía Simétrica Documento Secreto Proceso de Encriptación Clave Secreta Modo de envio Documento Encriptado Documento Encriptado Proceso Desencriptación Documento Secreto Historia de la Criptografía Simétrica llamada así debido a que solo se tiene una clave tanto para cifrar como para descifrar un mensaje, ha sido la más usada a lo largo de toda la historia de la humanidad. Que es la Criptografía? La Criptografía viene del griego, kripto que significa oculto y graphos escribir. Finalidad de la Criptografía Garantizar el secreto en la comunicación entre 2 entidades.

Asegurar la autenticidad de la información.

impedir que el mensaje sea modificado en el camino. Criptografía Simétrica Maquina Enigma Historia de la Criptografía Criptografía Clásica:
Criptografía Medieval.
Criptografía de la Segunda Guerra Mundial.
Criptografía Moderna. Una escitala, uno de los primeros dispositivos de cifrado. La máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango. El algoritmo de cifrado Serpent fue diseñado por Ross Anderson, Eli Biham y Lars Knudsen (Anderson y otros, 1998).

Serpent adoptó una visión mucho más cauta que otros participantes al AES

Aseguran la robustez del algoritmo contra futuros descubrimientos en criptoanálisis. Un poco de historia Serpent encripta 128 bits de texto plano P, en 128 bits de texto cifrado C, a través de 32 rondas controladas por 33 subclaves de 128 bits, denominadas. Serpent Convenciones para el cifrado y descifrado Serpent El cifrador de bloque Serpent consta de:

Una permutación inicial, denominada Per.

32 rondas de mezcla, usando mezcla de clave de ronda, cajas-S y una transformación lineal.

Una permutación final, denominada Per–1. Cifrador Serpent Esquema básico del cifrador Serpent Ecuaciones del algoritmo de cifrado Algoritmo de cifrado Serpent Consiste en trasladar cada uno de los bits del texto de entrada a posiciones establecidas a la salida Permutación inicial Permutación inicial El cifrado en sí consta de 32 rondas en donde se utilizan siempre las mismas operaciones, excepto la última ronda (donde la transformación lineal se reemplaza por una mezcla adicional). Ronda de cifrado Mezcla de claves de ronda: Se usan 8 cajás de sustitución o cajás-Si (S0, S1, S2, S3, S4, S5, S6, S7), cada una de las cuales sustituye 4 bits a su entrada.
en cada ronda se usa solamente una caja-S Cada vez que se usa una caja es necesario 32 instancias de la misma, en paralelo, para poder sustituir un bloque de 128 bits. Los 128 bits que salen de las cajas-Si, tomados en 4 grupos de 32 bits [X0 X1 X2 X3]
se combinan linealmente entre sí Transformación lineal diagrama
de bloques de la transformación lineal La permutación final es la permutación inversa de la inicial.
consiste en trasladar los bits del texto cifrado a posiciones establecidas a la salida Permutación final Permutación final El algoritmo de cifrado Serpent requiere de 33 palabras de 128 bits, denominadas claves de ronda, para el proceso de cifrado/descifrado. Estas claves de ronda se derivan de la clave K, a través de un proceso concurrente denominado generador de claves de ronda. Expansión de clave Serpent El primer paso, para generarlas, consiste en proporcionar la clave K de 256 bits, si es de menor tamaño se complementa la clave de 256 bits como [1000 ... K]. Luego la clave se amplía a 33 claves de ronda de 128 bits (K0 ... K32) Generador de claves de ronda Expansión de clave Serpent Expansión de clave Serpent Las subclaves de ronda Ki se calculan con las preclaves Wi. Se utiliza la caja de sustitución S3 para transformar las preclaves Wi en las subclaves de ronda Ki. Expansión de clave Serpent Entonces se renombra el valor de las claves Ki de 32 bits como subclaves Ki de 128 bits correspondientes a cada iteración de la siguiente forma.

Finalmente se aplica la permutación inicial IP a cada una de las claves Ki Tipos de Criptografía Simetría Generación de claves de ronda Descifrador Serpent Esquema básico del descifrador Serpent Ecuaciones del algoritmo de descifrado Algoritmo de descifrado Serpent
Como su nombre lo indica, es la permutación inversa a la permutación final, y por tanto corresponde exactamente a la permutación inicial Permutación final inversa el descifrado consta de 32 rondas en donde se utilizan siempre las mismas operaciones, excepto en la primera ronda (donde la transformación lineal inversa se reemplaza por una mezcla de clave de ronda).
se diseña un solo bloque de ronda que se utiliza iterativamente en 31 ocasiones Ronda de descifrado Los 128 bits que salen de la mezcla de clave de ronda, se toman en 4 grupos de 32 bits [X0 X1 X2 X3]
se combinan linealmente entre sí Transformación lineal inversa Transformación lineal inversa Cajas-Si inversas Cada vez que se usa una caja es necesario 32 instancias de la misma en paralelo para poder sustituir un bloque de 128 bits
Mezcla de clave de ronda: Es la misma operación que en el cifrador
Como su nombre lo indica, es la permutación inversa a la permutación final, y por tanto corresponde exactamente a la permutación inicial Permutación inicial inversa Cifrado en Flujo Cifrado en Bloque cada bit de entrada al sistema de cifrado (el mensaje M) se combinará, usando la función lógica XOR, con el bit correspondiente del flujo clave S, para dar lugar al bit correspondiente al flujo de salida. El receptor hará el mismo proceso de combinación con la XOR para obtener el flujo descifrado. el algoritmo DES inventado por Horst Feistel: inventor(IBM) del algoritmo LUCIFER a comienzos de los años 70. Esta Criptografía esta basada en el diseño de Horst Feistel que se conoció a mediados de los 70. este método consiste en: Cifrado: Descifrado: Algoritmos de cifrado de bloque:

DES(Data Encryption Standard)
AES(Advanced Encryption Standard)
Historia:

El algoritmo DES inventado por Horst Feistel.

1973: En EEUU la NBS (NationalBureauxof Standards) convocó un concurso público para buscar un algoritmo criptográfico estándar.

1974: La NSA (NationalSecurity Agency) declaró desierto el primer concurso y refinando las especificaciones eligió una variante de Lucifer que llamó DES (Data EncryptionStandard).

1976: DES se adoptó como estándar y se autorizó su uso en las comunicaciones no clasificadas del gobierno.
Durante más de 25 años DES ha sido el estándar para bancos y comercio electrónico.

TDES o 3DES, fue desarrollado por IBM en 1998 DES(Data Encryption Standard) Algoritmo

Utiliza bloques de 64 bits con una longitud de clave de 64 bits (56 bits efectivos).
• Realiza un total de 16 vueltas (“rounds”).

• La cifra del bloque central utiliza técnicas de sustituciones y permutaciones.

• Para poder utilizar las sumas exclusivas (XOR) , utiliza permutaciones con expansión y compresión de bits para igualar el número de bits.

• En el descifrado utiliza el mismo algoritmo, pero aplicando las claves y los desplazamientos en sentido inverso. AES(Advanced Encryption Standard) Historia:

◦En 1997 el NIST (National Institute of Standardsand Technology, antes NBS) no certificó DES y convocó un concurso público para un nuevo estándar: AES (AdvancedEncryptionStandard).

◦Ganó el algoritmo RIJNDAEL (VincentRijmeny Joan Daemen, Bélgica) que desde el año 2000 es el nuevo estándar de cifrado del siglo XXI. Es de libre distribución, disponible desde finales del año 2001. Características:
No es de tipo Feistel.
Muy adaptado para los procesadores de 8 bits usados en tarjetas inteligentes y arquitecturas de 32 bits.
Tamaño de clave y de bloque variables: 128, 192 y 256 bits (independientemente).
Usa aritmética de polinomios sobre cuerpos de Galois, que se traducen en operaciones modulares a nivel de byte y de palabras de 4 bytes. 2 de Octubre de 2000. 5 finalistas:

MARS: 13 votos, Jerome H. Friedman, prof. de Uni. Stanford

RC6: 23 votos, Ron Rivest.

RIJNDAEL: 86 votos, belgas, Joan Daemen y Vincent Rijmen.

SERPENT: 59 votos, Ross Anderson(prof. Cambridge), Eli Biham(Israeli) y Lars Knudsen(Danes).

TWOFISH: 31 votos,( Bruce Schneier, John Kelsey, Doug Withing, David Wagner, Chris Hall y Niels Ferguson) http://www.cs.bc.edu/~straubin/cs381-05/blockciphers/rijndael_ingles2004.swf Durante Cuantos años según la Historia se utilizo el algoritmo DES en los Bancos y Comercio Electrónico?

A) 30 años
b) 10 Años
c) 25 Años Breve explicación del ShiftRows
Full transcript