Algoritmos de Cifrado
Algoritmos de Cifrado
Algoritmos de Cifrado
Seguridad en informática.
Algoritmos de cifrado.
Nombres Matriculas
Karen Marlene Álvarez Valdez 1630724
Johana Stephany Barroso Zeferino 1719784
Jorge Aguilar Carrasco 1542908
2
Introducción.
3
Diffie-Hellman.
1. Definir dos números primos muy grandes los cuales tendrán las funciones de generador
(g) y primo de referencia (p). Por lo general, siempre se designa, en el esquema de
intercambio a un equipo/entidad, con funciones de servidor, que defina estos números y los
de a conocer a sus pares del mismo esquema.
Esta primera notificación indica el inicio del ciclo de seguridad de intercambio de claves.
2. Cada equipo/entidad debe de definir una clave privada, la cual puede de ser un número
no primo; sin embargo, debe de ser un número muy alejado del cero en la recta numérica,
es decir, un número muy grande.
3. Cada equipo/entidad debe de generar una clave pública, a partir del número generador
(g), del número primo de referencia (p) y de la clave privada, según la fórmula siguiente:
5. Las claves de verificación deben de ser iguales entre sí, tal a como se muestra en la
ilustración siguiente:
4
RSA (Rivest, Shamir y Adleman).
Una clave es un número de gran tamaño, que una persona puede conceptualizar como un
mensaje digital, como un archivo binario o como una cadena de bits o bytes. Cuando se
envía un mensaje, el emisor busca la clave pública de cifrado del receptor y una vez que
dicho mensaje llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.
RSA es desarrollado en 1977 en el MIT por Ronald Rivest, Adi Shamir y Leonard Adelman.
Fue registrado el 20 de Septiembre de 1983. El 20 de Septiembre del 2000, tras 17 años,
expiró la patente RSA, pasando a ser un algoritmo de dominio público. Este popular sistema
se basa en el problema matemático de la factorización de números grandes.
Inicialmente es necesario generar aleatoriamente dos números primos grandes, a los que
llamaremos p y q.
Se calcula un número natural e de manera que MCD (e, fi(n))= 1, es decir e debe ser primo
relativo de fi(n). Es lo mismo que buscar un número impar por el que dividir fi(n) que de cero
como resto.
5
n = 3 * 11 = 33
fi (n) = (3-1) * (11-1) = 20
6
DSA (Digital Signature Algorithm).
Elegir un número primo p de L bits, donde 512 ≤ L ≤ 1024 y L es divisible por 64.
Elegir un número primo q de 160 bits, tal que p−1 = qz, donde z es algún número
natural.
Elegir h, donde 1 < h < p − 1 tal que g = hz(mod p) > 1.
Elegir x de forma aleatoria, donde 1 < x < q-1.
Calcular y = gx(mod p).
Los datos públicos son p, q, g e y. x es la clave privada.
Firma:
7
El firmante computa
Entonces
8
WEP (Wired Equivalent Privacy).
WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a
Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo
para redes Wireless que permite cifrar la información que se transmite. Proporciona un
cifrado a nivel 2. Según el estándar 802.11, el cifrado de datos WEP se utiliza para
impedir
WEP permite al administrador definir un conjunto de "claves" para cada usuario de la red
inalámbrica basadas en "cadenas de clave" que se someten al algoritmo de cifrado WEP.
Se deniega el acceso a todo aquel que no disponga de la clave exigida. Conforme a lo
especificado en la norma, WEP utiliza el algoritmo RC4 con una clave de 40 bits o de 128
bits. Cuando está activada la seguridad WEP, cada estación (clientes y puntos de acceso)
dispone de una clave. La clave se utiliza para cifrar los datos antes de transmitirlos a
través de ondas. Si una estación recibe un paquete que no está cifrado con la clave
adecuada, el paquete es rechazado y no se envía al host, lo que impide el acceso no
autorizado y el espionaje.
9
AES (Advanced Encryption Estándar).
10
Pseudocódigo
1. AddRoundKey
Rondas:
1. SubBytes: Se realiza una sustitución no lineal donde cada byte es reemplazado
con otro de acuerdo a una tabla de búsqueda.
2. ShiftRows: Se realiza una transposición donde cada fila del «state» es rotada
de manera cíclica un número determinado de veces.
3. MixColumns: Operación de mezclado que opera en las columnas del «state»,
combinando los 4 bytes en cada columna usando una transformación lineal.
4. AddRoundKey: Cada byte del «state» es combinado con la clave «round»; cada
clave «round» se deriva de la clave de cifrado usando una iteración de la clave.
11
Conclusión.
12
Bibliografía.
http://socialgeek.co/noticias/diffie-hellman/
http://neo.lcc.uma.es/evirtual/cdd/tutorial/presentacion/ejmrsa.html
http://daniellerch.com/sources/doc/algoritmo_rsa.html
http://seguroinformatica.blogspot.mx/2014/03/aes-seguridad-informatica.html
13