SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
S-Box                                                                                                                         1



   S-Box
   En criptografía, una S-Box (substitution box) es un componente básico de los algoritmos de cifrado de clave
   simétrica. En los cifradores por bloques son usadas a menudo para oscurecer la relación existente entre texto plano y
   texto cifrado (la propiedad confusión de Shannon). En muchos casos las S-Boxes son elegidas cuidadosamente para
   ser resistentes al criptoanálisis.
   En general, una S-Box toma un número m de bits de entrada y los transforma en n bits de salida. Esto es una S-Box
   m×n, implementada como una Lookup table. Tablas prefijadas se usan algunos algoritmos, como en DES, mientras
   que otros cifradores usan S-Boxes dependientes de la clave, como en Blowfish y Twofish.
   Por ejemplo podemos ver esta ilustración de una S-Box de 6×4 bits de DES(S5):

                     S5                                                       4 bit de entrada internos

                                  0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

             Bits externos 00 0010 1100 0100 0001 0111 1010 1011 0110 1000 0101 0011 1111 1101 0000 1110 1001

                             01 1110 1011 0010 1100 0100 0111 1101 0001 0101 0000 1111 1100 0011 1001 1000 0110

                             10 0100 0010 0001 1011 1100 1101 0111 1000 1111 1001 1100 0101 0110 0011 0000 1110

                             11 1011 1000 1100 0111 0001 1110 0010 1101 0110 1111 0000 1001 1100 0100 0101 0011


   Dada una entrada de 6 bits, la salida de 4 bits se encuentra seleccionando la fila de los dos bits externos y la columna
   de los 4 internos. Por ejemplo, una entrada "011011" tiene como bits externos "01" y "1101" como bits internos. La
   correspondiente salida sería "1001".
   Las S-Boxes de DES fueron objeto de intensivo estudio durante años con la intención de localizar una puerta trasera
   –una vulnerabilidad conocida sólo por sus desarrolladores– implantada en el cifrador. El criterio del diseño de la
   S-Box fue publicado (Don Coppersmith, 1994) después del redescubrimiento público del criptoanálisis diferencial,
   mostrando que habían sido diseñadas para mostrarse resistente a este tipo de ataques. Otras investigaciones han
   demostrado que incluso una leve modificación de una S-Box podría haber debilitado significativamente DES.


   Véase también
   • Función lógica


   Referencias
   • Coppersmith, Don. (1994). The data encryption standard (DES) and its strength against attacks. IBM Journal of
     Research and Development, 38(3), 243–250. [1] (PDF)
   • S. Mister and C. Adams, "Practical S-Box Design," Workshop on Selected Areas in Cryptography (SAC '96)
     Workshop Record, Queens University, 1996, pp. 61–76


   Referencias
   [1] http:/ / www. research. ibm. com/ journal/ rd/ 383/ coppersmith. pdf
Fuentes y contribuyentes del artículo                                                                                                                                2



     Fuentes y contribuyentes del artículo
     S- Box  Fuente: http://es.wikipedia.org/w/index.php?oldid=32535193  Contribuyentes: Dr Juzam, Ignacioerrico, Lasai, Neustradamus, Odilo, 2 ediciones anónimas




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosG Hoyos A
 

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 

S box

  • 1. S-Box 1 S-Box En criptografía, una S-Box (substitution box) es un componente básico de los algoritmos de cifrado de clave simétrica. En los cifradores por bloques son usadas a menudo para oscurecer la relación existente entre texto plano y texto cifrado (la propiedad confusión de Shannon). En muchos casos las S-Boxes son elegidas cuidadosamente para ser resistentes al criptoanálisis. En general, una S-Box toma un número m de bits de entrada y los transforma en n bits de salida. Esto es una S-Box m×n, implementada como una Lookup table. Tablas prefijadas se usan algunos algoritmos, como en DES, mientras que otros cifradores usan S-Boxes dependientes de la clave, como en Blowfish y Twofish. Por ejemplo podemos ver esta ilustración de una S-Box de 6×4 bits de DES(S5): S5 4 bit de entrada internos 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 Bits externos 00 0010 1100 0100 0001 0111 1010 1011 0110 1000 0101 0011 1111 1101 0000 1110 1001 01 1110 1011 0010 1100 0100 0111 1101 0001 0101 0000 1111 1100 0011 1001 1000 0110 10 0100 0010 0001 1011 1100 1101 0111 1000 1111 1001 1100 0101 0110 0011 0000 1110 11 1011 1000 1100 0111 0001 1110 0010 1101 0110 1111 0000 1001 1100 0100 0101 0011 Dada una entrada de 6 bits, la salida de 4 bits se encuentra seleccionando la fila de los dos bits externos y la columna de los 4 internos. Por ejemplo, una entrada "011011" tiene como bits externos "01" y "1101" como bits internos. La correspondiente salida sería "1001". Las S-Boxes de DES fueron objeto de intensivo estudio durante años con la intención de localizar una puerta trasera –una vulnerabilidad conocida sólo por sus desarrolladores– implantada en el cifrador. El criterio del diseño de la S-Box fue publicado (Don Coppersmith, 1994) después del redescubrimiento público del criptoanálisis diferencial, mostrando que habían sido diseñadas para mostrarse resistente a este tipo de ataques. Otras investigaciones han demostrado que incluso una leve modificación de una S-Box podría haber debilitado significativamente DES. Véase también • Función lógica Referencias • Coppersmith, Don. (1994). The data encryption standard (DES) and its strength against attacks. IBM Journal of Research and Development, 38(3), 243–250. [1] (PDF) • S. Mister and C. Adams, "Practical S-Box Design," Workshop on Selected Areas in Cryptography (SAC '96) Workshop Record, Queens University, 1996, pp. 61–76 Referencias [1] http:/ / www. research. ibm. com/ journal/ rd/ 383/ coppersmith. pdf
  • 2. Fuentes y contribuyentes del artículo 2 Fuentes y contribuyentes del artículo S- Box  Fuente: http://es.wikipedia.org/w/index.php?oldid=32535193  Contribuyentes: Dr Juzam, Ignacioerrico, Lasai, Neustradamus, Odilo, 2 ediciones anónimas Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/