Documente Academic
Documente Profesional
Documente Cultură
INGENIERÍA EN SISTEMAS
MÓDULO IX
Paralelo B
TEMA:
INTEGRANTES:
María Cristina Carrillo Martínez
Jenny Paulina Imacaña Fernández
Maricela del Cisne Maldonado Cuenca
Silvia Maribel Michay Pugo
Iliana Elizabeth Vargas Aguilar
COORDINADOR:
Ing. Luis Chamba
LOJA – ECUADOR
2010
TEMA:
La seguridad de los datos de cualquier sistema es algo muy importante, y no siempre recibe la
atención y dedicación necesaria. Es por ello que existen algoritmos de encriptación y
decencriptación de datos para que no sean vulnerables, nosotros para realizar dichos métodos
hemos utilizado el algoritmo de encriptación (ECB) conocido por muchos como electronic
codebook por ser el más sencillo, además porque destaca la posibilidad de romper el mensaje
en bloques y cifrarlos en paralelo o acceder aleatoriamente a los diferentes bloques.
Este método llamado ECB (electronic codebook) es el más simple de modo de cifrado, pues se
limita a partir el mensaje en bloques y cifrarlos por separado. Entonces toma bloques de
tamaño fijo del texto en claro y producen un bloque de tamaño fijo de texto cifrado,
generalmente del mismo tamaño que la entrada. Es decir, se parte el mensaje en bloques de k
bits, rellenando el ultimo si es necesario y se encripta cada bloque. Y para desencriptar se
trocea el texto cifrado en bloques de k bits y se desencripta cada bloque.
Figura No 4. Encriptación.
Figura No 5. Desencriptación.
Una característica interesante de estos algoritmos es que la encriptación ydesencriptación son
idénticas estructuralmente, aunque las subclaves empleadas en la encriptación se toman en
orden inverso en la desencriptación.
HERRAMIENTAS INFORMÁTICAS
Internet
Java (NetBeans)
CONCLUSIONES
Con este algoritmo puede hacerse protocolos sin la protección de la integridad, puesto
que cada bloque consigue ser descifrado exactamente de la misma manera.
El hecho de cifrar los bloques por separado implica que cuando se cifre un bloque con
cierto valor, siempre se obtendrá el mismo resultado. Esto hace posible los ataques de
diccionario.
Es un sistema de cifrado simétrico por bloques de 64 bits, de los que 8 bits (un byte) que se
utilizan como control de paridad (para la verificación de la integridad de la clave). El algoritmo
se encarga de realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la
clave, asegurándose al mismo tiempo de que las operaciones puedan realizarse en ambas
direcciones (para el descifrado),es uno de los sistemas más empleados y extendidos, por tanto
es de los más probados y su implementación es sencilla y rápida.
DESCRIPCIÓN DE LA SOLUCIÓN
ENCRIPTACIÓN1
1.- Procesar La Clave.
1.1.- Solicitar una clave de 64 bits al usuario
1
Jorge Sánchez Arriazu Descripción del algoritmo DES (Data Encryption Standard), diciembre de
1999 enlace[http://www.tierradelazaro.com/public/libros/des.pdf]
La clave se puede introducir directamente o puede ser el resultado de alguna
operación anterior, ya que no hay ninguna especificación al respecto.
De cada uno de los ocho bytes se elimina el octavo bit (el menos significativo).
1.2.2.- Dividir la clave permutada en dos mitades de 28 bits cada una. C(0) el
bloque que contiene los 28 bits de mayor pesoy D(0) los 28 bits restantes.
L(0) el bloque que contiene los 32 bits de mayor peso y R(0) el resto.
2.4.3.- B(1), B(2),..., B(8). Partir E(R(i-1)) Xor K(i) en ocho bloques de seis bits.
B(1) representa a los bits 1-6, B(2) representa a los bits 7-12,..., B(8) representa
a los bits 43- 48.
2.4.4.- S(1)(B(1)), S(2)(B(2)),..., S(8)(B(8)). Sustituir todos los B(j) por los valores
correspondientes de las S-Cajas o tablas de sustitución (Substitution Boxes, S-
Boxes) de 6*4 bits, según se indica en los subapartados que siguen. Todos los
valores de las S-Cajas se consideran de 4 bits de longitud. (Ver S-cajas del
algoritmo DES, página siguiente).
2.4.4.5.- Volver a 2.4.4.1. hasta que todos los bloques B(j)hayan sido
reemplazados por el valor de S(j) adecuado.
2.4.5.- P[S(1)(B(1))... S(2)(B(8))]. Concatenar los bloques B(1) a B(8) y permutar
los 32 bits (cuatro bits cada B(j)) en función de esta tabla:
2.4.5.1.- Volver a 2.4.4.1 hasta que todos los bloques B(j) hayan sido
reemplazados por el valor de S(j) adecuado.
2.4.9.- Repetir desde 2.4.1 hasta que se hayan aplicado las 16 subclaves.
2.5.-Hacer la siguiente permutación del bloque R(16)L(16). Obsérvese que esta vez
R(16) precede a L(16)
DESENCRIPTACIÓN2
Usar el mismo proceso descrito con anterioridad pero empleando las subclaves en orden
inverso, esto es, en lugar de aplicar K(1) para la primera iteración aplicar K(16), K(15) para la
segunda y así hasta K(1).
2
Jorge Sánchez Arriazu Descripción del algoritmo DES (Data Encryption Standard), diciembre de
1999 enlace[http://www.tierradelazaro.com/public/libros/des.pdf]
HERRAMIENTAS INFORMÁTICAS
Internet
Java(NetBeans)
CONCLUSIONES
Es el más utilizado y extendido en el mundo, lo que da lugar a que sea el más barato ,
más probado, utilizado por todo tipo de sistemas, etc.
Es el más estudiado y el más utilizado de los algoritmos de clave simétrica.
Codifica bloques de 64 bits empleando claves de 56 bits.
Consta de 16 rondas, más dos permutaciones, una que se aplica al principio (Pi) y otra
al final (Pf ), tales que la última es la inversa de la primera.
Para descifrar basta con usar el mismo algoritmo empleando el orden inverso.
Es un algoritmo de cifrado que cumple con los siguientes requisitos:
Ofrecer un alto nivel de seguridad relacionado con una pequeña clave utilizada
para cifrado y descifrado
Ser comprensible
No depender de la confidencialidad del algoritmo
Ser adaptable y económico
Ser eficaz y exportable
FUTUROS TRABAJOS
Conociendo los beneficios que brinda el algoritmo DES podemos aprovechar en gran parte las
implementaciones por hardware existentes del DES para futuros trabajos tanto en el campo
académico, profesional y en nuestra vida cotidiana ya que se puede aplicar en diferentes
proyectos, se puede hacer mención del poder aplicar el DES Múltiple que consiste en aplicar
varias veces el algoritmo DES con diferentes claves al mensaje original.
Fig 1. Pantalla de inicio del programa de Modelos de Encriptación del DES y ECB
Equipo de trabajo : Carrillo Cristina, Imacaña Jenny, Maldonado Maricela, Michay Silvia y
Vargas Iliana
Fecha: 21-12-2010
Esta es la pantalla principal del programa muestra dos botones que permite elegir el
método de encriptación deseado.
Pantalla Opción D.E.S
Equipo de trabajo: Carrillo Cristina, Imacaña Jenny, Maldonado Maricela, Michay Silvia y
Vargas Iliana
Fecha: 21-12-2010
Equipo de trabajo: Carrillo Cristina, Imacaña Jenny, Maldonado Maricela, Michay Silvia y
Vargas Iliana
Fecha: 21-12-2010
En esta ventana se llena el texto a encriptar y se escribe una clave para su protección.
Pantalla Opción D.E.S
Equipo de trabajo: Carrillo Cristina, Imacaña Jenny, Maldonado Maricela, Michay Silvia y
Vargas Iliana
Fecha: 21-12-2010
Fig 2. Atrás
Equipo de trabajo: Carrillo Cristina, Imacaña Jenny, Maldonado Maricela, Michay Silvia y
Vargas Iliana
Fecha: 21-12-2010