Está en la página 1de 1

Red De Feistel: Algoritmo simétrico de cifrado por bloques de N rondas, es decir, realiza siempre las

mismas operaciones un número determinado de veces (denominadas rondas). Los pasos de la red de
Feistel son.

1. Se selecciona una cadena, N, normalmente de 64 o 128 bits, y se la divide en dos


subcadenas, L y R, de igual longitud (N/2)
2. Se toma una función, F, y una clave Ki
3. Se realizan una serie de operaciones complejas con F y Ki y con L o R (solo uno de ellas)
4. La cadena obtenida se cambia por la cadena con la que no se han realizado operaciones, y
se siguen haciendo las rondas.

Blowfish: Codificador de bloques simetricos, Blowfish usa bloques de 64 bits y claves que van desde
los 32 bits hasta 448 bits. Es un codificador de 16 rondas Feistel y usa llaves que dependen de las
Cajas-S. La función divide las entradas de 32 bits en 4 bloques de 8 bits, y usa los bloques como
entradas para las cajas-S. Las salidas deben estar en módulo 2 32 y se les aplica un XOR para
producir la salida final de 32 bits. el algoritmo de cifrado Blowfish correrá 521 veces para generar
todas las subclaves, cerca de 4KB de datos son procesados

AES: (Advanced Encryption Standard) tiene un tamaño de bloque fijo de 128 bits y tamaños de llave
de 128, 192 o 256 bits. El cifrado constituye una matriz de bytes de cuatro filas por cuatro columnas.
A esta matriz se le vuelve a aplicar una serie de bucles de cifrado basado en operaciones
matemáticas (sustituciones no lineales de bytes, desplazamiento de filas de la matriz, combinaciones
de las columnas mediante multiplicaciones lógicas y sumas XOR en base a claves intermedias).
Rondas..
1. SubBytes — en este paso se realiza una sustitución no lineal donde cada byte es
reemplazado con otro de acuerdo a una tabla de búsqueda.
2. ShiftRows — en este paso se realiza una transposición donde cada fila del «state» es
rotada de manera cíclica un número determinado de veces.
3. MixColumns — operación de mezclado que opera en las columnas del «state», combinando
los cuatro bytes en cada columna usando una transformación lineal.
4. AddRoundKey — cada byte del «state» es combinado con la clave «round»; cada clave
«round» se deriva de la clave de cifrado usando una iteración de la clave.

DES: (Data Encryption Standard) usa una clave simétrica de 64bits, los 56 primeros bits son
empleados para el cifrado, y los 8 bits restantes se usan para comprobación de errores durante el
proceso. La clave efectiva es de 56 bits, por tanto, tenemos 2⁵⁶ combinaciones posibles.
El algoritmo DES es un sistema de cifrado simétrico donde un algoritmo de cifrado aplica sucesivas
permutaciones y sustituciones al texto en claro. En un primer momento la información de 64bits se
somete a una permutación inicial, y a continuación se somete a una permutación con entrada de 8
bits, y otra de sustitución de entrada de 5 bits, todo ello constituido a través de un proceso con 16
etapas de cifrado.

3DES: (Triple Data Encryption Standard) Se basa en aplicar el algoritmo DES tres veces, la clave
tiene una longitud de 128 bits. Si se cifra el mismo bloque de datos dos veces con dos llaves
diferentes (de 64 bits) una A y una B, aumenta el tamaño de la clave.
Al recibir los datos, aplicamos el algoritmo DES con la llave A, a continuación se repite con la llave B y
luego una vez más con la llave A.

IDEA: (International Data Encryption Algorithm) Los datos en claro como los datos cifrados están
compuestos por bloques de 64 bits, mientras que la clave consta de 128 bits. El cifrado se basa en el
concepto de mezclar operaciones aritméticas de grupos algebraicos diferentes.
La expansión de clave se inicia dividiéndola en 8 subclaves de 16 bits, que constituyen los 8 primeros
sub-bloques de clave, A continuación se rota la clave 25 bits hacia la izquierda y se obtienen los
siguientes 8 sub-bloques de clave, y así sucesivamente.

También podría gustarte