martes, 25 de abril de 2017

El intrigante mundo de la criptografía y algoritmos de clave secreta

La criptografía se ha utilizado desde siglos para enviar datos a una persona destinada sin dejar que ninguna otra persona a entender lo mismo. métodos de cifrado y descifrado han mejorado colector desde el día en que se desarrollaron. Permítanos presentarnos a algunos de los algoritmos de interés del mundo de la criptografía.


intrigante-mundo-de-la-criptografía-y-algoritmos-de-clave-secreta


La criptografía tiene un muy amplio y una historia interesante. En la historia, la criptografía fue utilizado por diplomáticos, amantes y los militares, entre los cuales los militares desempeñó el papel más importante en la mejora de las técnicas existentes, y el desarrollo de nuevas técnicas de cifrado y descifrado. La criptografía tradicional utiliza técnicas de transposición y de sustitución con claves muy largas para descifrar la información. El modelo de cifrado y descifrado tradicional incluido el texto a ser cifrado, una clave de cifrado y una clave de descifrado. El mensaje a cifrar fue transformada por una función que se parametrizada por una clave. La salida de la encriptación de datos se conoce como texto cifrado, que después se transfiere / transmitida por algunos medios. En el otro extremo, el receptor previsto podría descifrar la información (texto cifrado) utilizando la clave de descifrado, y la información original se recuperó del texto cifrado. Había muchos métodos utilizados para cifrar y descifrar la información, pero la parte más importante fue la clave. El diseño de la llave era un problema grave. 


Tradicionalmente los algoritmos de cifrado y descifrado se basó en claves muy largas para la seguridad. Hoy en día, el algoritmo de cifrado se hace tan complejo que incluso si alguien tiene éxito en la recogida de datos de gran tamaño (cifrado / texto cifrado), él no será capaz de utilizarlo, y ni siquiera será capaz de entender nada de la misma. 

La transposición y sustituciones se implementan con circuitos simples, que utilizan las permutaciones de las líneas de entrada y salida de generar algo alterada; este dispositivo se conoce como la P-caja. Esta P-box se utiliza para efectuar una transposición en una entrada de 8 bits (o más). Tomemos un ejemplo: si tenemos entrada de 8 bits: 01234567, la caja P está configurado de tal manera que si estos 8 bits se introducen en el P-caja, la salida que se obtiene es 25764031. En simples palabras, la posición de los bits se cambian. Por lo tanto, un P-box se utiliza para realizar cualquier transposición en casi ningún momento. 

La siguiente cosa, es decir, la sustitución, se lleva a cabo por un dispositivo llamado S-caja. Por ejemplo, si tomamos una sencilla caja S que consiste en un decodificador de 3 a 8 bits en la entrada, un P-caja y 8 a 3 codificador en la salida, es decir, si entramos en un texto sin formato de 3 bits en el de entrada, un texto cifrado 3 bits será recibido como una salida. El decodificador de 3 a 8 va a transformar los datos de 3 bits de datos de 8 bits, y estos datos se transforma internamente, la entrada de 3 bits selecciona una de las 8 líneas existentes de la primera etapa y lo fija a 1; todas las otras líneas son 0. Entonces este recibido los datos se codifican en los datos de 3 bits utilizando el codificador 8-3 bits. El dispositivo que se utiliza para la transposición de los datos de 8 bits es un P-caja, el trabajo de la que acabamos de discutir, en parte, por encima. La tercera etapa en la caja S codifica la línea de entrada que es seleccionado por P-caja en binario de nuevo. Por lo tanto, si se selecciona un número octal, por ejemplo, 01234567 como una entrada, a continuación, la secuencia de salida será 34.621.705, en donde 0 se sustituye por 3, 1 por 4 y así sucesivamente. Por lo tanto, mediante el uso de cableado apropiado de P-caja dentro de la caja S, cualquier sustitución puede llevarse a cabo. 

Este método parece ser muy fácil e impotente, a primera vista, pero una combinación adecuada de estos elementos básicos, en cascada de forma correcta da un poderoso mecanismo de cifrado y descifrado. Por ejemplo, consideramos que queremos cifrar los datos de 12 bits, por lo que 12 líneas de entrada se transponen por primera etapa, a continuación, tomar 4 cajas-S como segunda etapa, que trazará un mapa de número de 12 bits en otro número de 12 bits con la ayuda de 4 cajas de sustitución de 3 bits. Entonces P-box se usa como siguiente etapa de incorporar los datos. Esta disposición específica se utiliza para crear un cuadro de "Producto de cifrado", que combina arreglos P-box y S-box. Si añadimos número suficientemente grande de etapas en el sistema de cifrado de producto, la salida puede ser hecho para ser una función extremadamente complicado de la entrada.

No hay comentarios:

Publicar un comentario