SlideShare una empresa de Scribd logo
1 de 23
Encriptación Simétrica
ESTUDIANTE: MOISÉS ARÉVALO
Índice
Algoritmo AES
Concepto
Funcionamiento
Algoritmo RC2
Concepto
AES
Estándar de Encriptación Avanzada, creado por el Instituto Nacional de
Estándares y Tecnología (NIST) y se basa en las siguientes reglas:
1. El algoritmo debe ser un cifrado de bloques simétricos
2. Todo el diseño debe de ser publico
3. Soporte longitudes de claves de 128, 192 y 256 bits
4. Deben ser posible en la implementación de software como de
hardware
5. El algoritmo debe de ser publica o con licencia en términos no
discriminatorios
AES
El algoritmo utiliza la misma clave para encriptar y para
desencriptar
Es adecuada para la encriptación de textos largos
Java permite usar la clase Chiper junto a su método getInstance()
para este algoritmo de encriptación.
AES-Funcionamiento
1. Su cifrado se basa en una matriz de
estado
2. Se realiza con el operador “exclusive or”
3. Su operador es “AddRoundKey”
AES- Funcionamiento
1. Confusión: Evitar relación de mensaje con el texto cifrado
2. Difusión: Esparcir el mensaje. Esto se podría hacer con una
transposición de columnas
3. Solo la clave es secreta
AES- Cifrado
Cifrado por bloques
Cada datos de divide en segmentos de 16 bytes(128 bits) y cada
segmento se puede ver como un bloque o matriz de 4x4 llamada
estado.
AES- Cifrado
En la ronda inicial se calcula un OR-exclusivo de cada byte con el
correspondiente de la clave para cada ronda.
AES- Cifrado
Luego se necesita varias claves para usarlas en rondas posteriores, la
que se puede derivar de una clave inicial usando SubByte.
AES- Cifrado
Para calcular la primera columna de la clave siguiente, se aplica la
operación Rotward, que consiste en realizar una rotación del primer
byte hacia el ultimo lugar de la columna
AES- Cifrado
Para obtener la transformación S-box de un byte se toman los
primeros 4 bits como índice de la fila de la table y los segundos 4
como índice de la columna de la tabla:
AES- Cifrado
Entonces se hace un XOR de la columna con una “Constante de
ronda” (RCON) que es diferente para cada ronda. El resultado de esta
operación será la primera columna para la siguiente clave:
AES- Cifrado
Las otras columnas son mas fáciles. Solamente se hace un XOR de la
columna anterior con la misma columna de la clave ronde previa
AES- Cifrado
Luego, se empieza con las rondas intermedias. Una ronda intermedia es una serie depasos que
se repiten varias veces. El numero de repeticiones depende del tamaño de la clave.
AES- Cifrado
Para ocultar la relación de cada byte, se utiliza la transformación S-
BOX, que lo traducirá a un byte diferente.
AES- Cifrado
Luego desplaza las filas hacia la derecho utilizando “Shift Rows”
AES- Cifrado
A cada columna del estado se le aplica una transformación lineal,
esto es multiplicarlo por una matriz predeterminada en el campo GF.
A este proceso se lo conoce como Mix Columns:
AES- Cifrado
Al final de cada ronda, se aplica un XOR, a la clave resultante, con la
primera clave de la ronda.
En la ronda final, se salta el proceso de mixColumns, ya que no
incrementara la seguridad, solamente ralentizara el proceso
RC2
Emplea la función de Feistel, división en bloques y la aplicación en s-cajas
Este algoritmo utiliza una clave de 64 bits
Este algoritmo ya no es utilizado debido a que a sido vulnerado y revelado
en internet de forma anónima
El algoritmo trabaja con bloques de 64 bits y entre dos y tres veces más
rápido que el DES en software. Se puede hacer más o menos seguro que
el DES contra algoritmos de fuerza bruta eligiendo el tamaño de clave
apropiadamente.
Aplicación en java
Java Brinda una libreria para crear metodos de incriptacion
import java.security.Key;
import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.spec.SecretKeySpec;
Se instancia un objetos
Cipher rc2= Cipher.getInstance(“RC2");
KeyGenerator keyGenerator = KeyGenerator.getInstance(“RC2");
keyGenerator.init(128);
Key key = keyGenerator.generateKey();
Encriptar:
rc2.init(Cipher.ENCRYPT_MODE, key);
byte[] encriptado = rc2.doFinal(texto.getBytes());
Desencriptar
rc2.init(Cipher.DECRYPT_MODE, key);
byte[] desencriptado =rc2.doFinal(encriptado);
Referencias
2d, 1. (22 de Junio de 2017). es.slideshare.net. Obtenido de es.slideshare.net/:
https://es.slideshare.net/eduardomedina1975/2-criptografia-con-java
Chuwiki. (23 de Junio de 2017). chuwiki.chuidiang.org. Obtenido de chuwiki.chuidiang.org:
http://chuwiki.chuidiang.org/index.php?title=Encriptacion_con_Java
Mouse, J. (22 de Junio de 2017). jc-mouse.net. Obtenido de jc-mouse.net: http://www.jc-
mouse.net/java/encriptacion-simetrica-en-java.
SistemaSumma. (25 de Septiembre de 2017). sistemasumma.com. Obtenido de
sistemasumma.com: https://sistemasumma.com/2010/09/25/algoritmo-rc2/
Tanenbaum, A. S. (2003). Redes de computadoras. Ciudad de Mexico: Pearson.
Uv. (25 de Junio de 2017). www.uv.es. Obtenido de www.uv.es:
http://www.uv.es/~sto/cursos/seguridad.java/html/sjava-12.html
Vinda, E. (12 de Octubre de 2013). es.slideshare.net. Obtenido de es.slideshare.net:
https://es.slideshare.net/elvisvinda/sencilla-explicacin-sobre-aes

Más contenido relacionado

La actualidad más candente

métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Definición de sistema operativo
Definición de sistema operativoDefinición de sistema operativo
Definición de sistema operativoDianna Pérez
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Isa Digital
 
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioMaricarmen García de Ureña
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Cuidando mi Automovil
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfAlexisDiazGutierrez
 
Examen comptia 50 respuestsas
Examen comptia 50   respuestsasExamen comptia 50   respuestsas
Examen comptia 50 respuestsasAlberto Vargas
 
Auditoria de un centro de computo
Auditoria de un centro de computoAuditoria de un centro de computo
Auditoria de un centro de computobertcc
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
MEMORIA VIRTUAL
MEMORIA VIRTUALMEMORIA VIRTUAL
MEMORIA VIRTUALandresinf
 

La actualidad más candente (20)

métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Soal topologi
Soal topologiSoal topologi
Soal topologi
 
Definición de sistema operativo
Definición de sistema operativoDefinición de sistema operativo
Definición de sistema operativo
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.
 
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
 
Examen comptia 50 respuestsas
Examen comptia 50   respuestsasExamen comptia 50   respuestsas
Examen comptia 50 respuestsas
 
MEMORIA VIRTUAL
MEMORIA VIRTUAL MEMORIA VIRTUAL
MEMORIA VIRTUAL
 
Centros de computo
Centros de  computoCentros de  computo
Centros de computo
 
Idea alogorithim
Idea alogorithimIdea alogorithim
Idea alogorithim
 
Auditoria de un centro de computo
Auditoria de un centro de computoAuditoria de un centro de computo
Auditoria de un centro de computo
 
Introducción a PCI DSS
Introducción a PCI DSSIntroducción a PCI DSS
Introducción a PCI DSS
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Criptografia
Criptografia Criptografia
Criptografia
 
MEMORIA VIRTUAL
MEMORIA VIRTUALMEMORIA VIRTUAL
MEMORIA VIRTUAL
 
Ciclo de instrucción
Ciclo de instrucciónCiclo de instrucción
Ciclo de instrucción
 
Auditoria data center
Auditoria data centerAuditoria data center
Auditoria data center
 

Similar a Encriptación simétrica-AES Y RC2

Chat con encriptación en java
Chat con encriptación  en javaChat con encriptación  en java
Chat con encriptación en javaChristian Salinas
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp Home
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptxSaulTapiaAlmidon
 
Cifrados belentoledo
Cifrados belentoledoCifrados belentoledo
Cifrados belentoledoBelen Toledo
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Criptografía
CriptografíaCriptografía
CriptografíaJurt
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AESElvis Vinda
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 

Similar a Encriptación simétrica-AES Y RC2 (20)

Chat con encriptación en java
Chat con encriptación  en javaChat con encriptación  en java
Chat con encriptación en java
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
 
Cifrados belentoledo
Cifrados belentoledoCifrados belentoledo
Cifrados belentoledo
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Algoritmos de clave simétrica
Algoritmos de clave simétricaAlgoritmos de clave simétrica
Algoritmos de clave simétrica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Último

04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 

Último (20)

04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 

Encriptación simétrica-AES Y RC2

  • 3. AES Estándar de Encriptación Avanzada, creado por el Instituto Nacional de Estándares y Tecnología (NIST) y se basa en las siguientes reglas: 1. El algoritmo debe ser un cifrado de bloques simétricos 2. Todo el diseño debe de ser publico 3. Soporte longitudes de claves de 128, 192 y 256 bits 4. Deben ser posible en la implementación de software como de hardware 5. El algoritmo debe de ser publica o con licencia en términos no discriminatorios
  • 4. AES El algoritmo utiliza la misma clave para encriptar y para desencriptar Es adecuada para la encriptación de textos largos Java permite usar la clase Chiper junto a su método getInstance() para este algoritmo de encriptación.
  • 5. AES-Funcionamiento 1. Su cifrado se basa en una matriz de estado 2. Se realiza con el operador “exclusive or” 3. Su operador es “AddRoundKey”
  • 6. AES- Funcionamiento 1. Confusión: Evitar relación de mensaje con el texto cifrado 2. Difusión: Esparcir el mensaje. Esto se podría hacer con una transposición de columnas 3. Solo la clave es secreta
  • 7.
  • 8. AES- Cifrado Cifrado por bloques Cada datos de divide en segmentos de 16 bytes(128 bits) y cada segmento se puede ver como un bloque o matriz de 4x4 llamada estado.
  • 9. AES- Cifrado En la ronda inicial se calcula un OR-exclusivo de cada byte con el correspondiente de la clave para cada ronda.
  • 10. AES- Cifrado Luego se necesita varias claves para usarlas en rondas posteriores, la que se puede derivar de una clave inicial usando SubByte.
  • 11. AES- Cifrado Para calcular la primera columna de la clave siguiente, se aplica la operación Rotward, que consiste en realizar una rotación del primer byte hacia el ultimo lugar de la columna
  • 12. AES- Cifrado Para obtener la transformación S-box de un byte se toman los primeros 4 bits como índice de la fila de la table y los segundos 4 como índice de la columna de la tabla:
  • 13. AES- Cifrado Entonces se hace un XOR de la columna con una “Constante de ronda” (RCON) que es diferente para cada ronda. El resultado de esta operación será la primera columna para la siguiente clave:
  • 14. AES- Cifrado Las otras columnas son mas fáciles. Solamente se hace un XOR de la columna anterior con la misma columna de la clave ronde previa
  • 15. AES- Cifrado Luego, se empieza con las rondas intermedias. Una ronda intermedia es una serie depasos que se repiten varias veces. El numero de repeticiones depende del tamaño de la clave.
  • 16. AES- Cifrado Para ocultar la relación de cada byte, se utiliza la transformación S- BOX, que lo traducirá a un byte diferente.
  • 17. AES- Cifrado Luego desplaza las filas hacia la derecho utilizando “Shift Rows”
  • 18. AES- Cifrado A cada columna del estado se le aplica una transformación lineal, esto es multiplicarlo por una matriz predeterminada en el campo GF. A este proceso se lo conoce como Mix Columns:
  • 19. AES- Cifrado Al final de cada ronda, se aplica un XOR, a la clave resultante, con la primera clave de la ronda. En la ronda final, se salta el proceso de mixColumns, ya que no incrementara la seguridad, solamente ralentizara el proceso
  • 20. RC2 Emplea la función de Feistel, división en bloques y la aplicación en s-cajas Este algoritmo utiliza una clave de 64 bits Este algoritmo ya no es utilizado debido a que a sido vulnerado y revelado en internet de forma anónima El algoritmo trabaja con bloques de 64 bits y entre dos y tres veces más rápido que el DES en software. Se puede hacer más o menos seguro que el DES contra algoritmos de fuerza bruta eligiendo el tamaño de clave apropiadamente.
  • 21. Aplicación en java Java Brinda una libreria para crear metodos de incriptacion import java.security.Key; import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax.crypto.spec.SecretKeySpec;
  • 22. Se instancia un objetos Cipher rc2= Cipher.getInstance(“RC2"); KeyGenerator keyGenerator = KeyGenerator.getInstance(“RC2"); keyGenerator.init(128); Key key = keyGenerator.generateKey(); Encriptar: rc2.init(Cipher.ENCRYPT_MODE, key); byte[] encriptado = rc2.doFinal(texto.getBytes()); Desencriptar rc2.init(Cipher.DECRYPT_MODE, key); byte[] desencriptado =rc2.doFinal(encriptado);
  • 23. Referencias 2d, 1. (22 de Junio de 2017). es.slideshare.net. Obtenido de es.slideshare.net/: https://es.slideshare.net/eduardomedina1975/2-criptografia-con-java Chuwiki. (23 de Junio de 2017). chuwiki.chuidiang.org. Obtenido de chuwiki.chuidiang.org: http://chuwiki.chuidiang.org/index.php?title=Encriptacion_con_Java Mouse, J. (22 de Junio de 2017). jc-mouse.net. Obtenido de jc-mouse.net: http://www.jc- mouse.net/java/encriptacion-simetrica-en-java. SistemaSumma. (25 de Septiembre de 2017). sistemasumma.com. Obtenido de sistemasumma.com: https://sistemasumma.com/2010/09/25/algoritmo-rc2/ Tanenbaum, A. S. (2003). Redes de computadoras. Ciudad de Mexico: Pearson. Uv. (25 de Junio de 2017). www.uv.es. Obtenido de www.uv.es: http://www.uv.es/~sto/cursos/seguridad.java/html/sjava-12.html Vinda, E. (12 de Octubre de 2013). es.slideshare.net. Obtenido de es.slideshare.net: https://es.slideshare.net/elvisvinda/sencilla-explicacin-sobre-aes