SlideShare una empresa de Scribd logo
Cifrado por bloques                                                                                                      1



    Cifrado por bloques
    En Criptografía, una unidad de cifrado por bloques
    (block cipher en inglés) es una unidad de cifrado de
    clave simétrica que opera en grupos de bits de longitud
    fija, llamados bloques, aplicándoles una transformación
    invariante. Cuando realiza cifrado, una unidad de
    cifrado por bloques toma un bloque de texto plano o
    claro como entrada y produce un bloque de igual
    tamaño de texto cifrado. La transformación exacta es
    controlada utilizando una segunda entrada — la clave
    secreta. El descifrado es similar: se ingresan bloques de
    texto cifrado y se producen bloques de texto plano.

    Para cifrar mensajes más largos que el tamaño del
    bloque, se utiliza un modo de operación.
    Las unidades de cifrado por bloques se diferencian de
    las unidades de flujo de cifrado en que un flujo de
    cifrado trabaja sobre dígitos individuales, uno después
    del otro, y la transformación varía durante el proceso de
    cifrado. La diferencia entre los dos tipos de unidades es
    algo difusa, dado que una unidad de cifrado por
    bloques puede ser operada en un modo que permite
    utilizarla como una unidad de flujo de cifrado, donde
    en lugar de dígitos se opera con bloques.
                                                                                 Cifrado por bloques
    El Data Encryption Standard (DES) fue un diseño de
    unidad de cifrado por bloques de gran influencia. Fue desarrollado y publicado por IBM y publicado como estándar
    en 1977. El Advanced Encryption Standard (AES) es un sucesor de DES, adoptado en 2001.


    Modos de operación
    Existen diferentes modos de operación que garantizan diversos grados de confidencialidad e integridad en los datos
    manejados.


    Electronic Code-Block (ECB)
    El más sencillo es el modo electronic codebook (ECB), en el cual los mensajes se dividen en bloques y cada uno de
    ellos es cifrado por separado. La desventaja de este método es que a bloques de texto plano o claro idénticos les
    corresponden bloques idénticos de texto cifrado, de manera que se pueden reconocer estos patrones como guía para
    descubrir el texto en claro a partir del texto cifrado. De ahí que no sea recomendable para protocolos cifrados.
Cifrado por bloques                                                                                                             2


    Cipher-block chaining (CBC)
    En el modo cipher-block chaining (CBC), a cada bloque de texto plano se le aplica la operación XOR con el bloque
    cifrado anterior antes de ser cifrado. De esta forma, cada bloque de texto cifrado depende de todo el texto en claro
    procesado hasta este punto. Para hacer cada mensaje único se utiliza asimismo un vector de inicialización.


    Cipher feedback (CFB) y output feedback (OFB)
    Los modos cipher feedback (CFB) y output feedback (OFB) hacen que el cifrado en bloque opere como una unidad
    de flujo de cifrado: se generan bloques de flujo de claves, que son operados con XOR y el texto en claro para obtener
    el texto cifrado. Al igual que con otras unidades de flujo de cifrado, al intercambiar un bit en el texto cifrado produce
    texto cifrado con un bit intercambiado en el texto plano en la misma ubicación <-- Esto solo pasa en OFB, en CFB
    un bit erróneo en el el texto cifrado genera 1+64/m bloques de texto claro incorrectos (siendo m la longitud del flujo
    en el que se divide el bloque).


    Counter (CTR)
    Al igual que OFB, el modo contador convierte una unidad de cifrado por bloques en una unidad de flujo de cifrado.
    Genera el siguiente bloque en el flujo de claves cifrando valores sucesivos de un contador. El contador puede ser
    cualquier función sencilla que produzca una secuencia de números donde los resultados se repiten con muy baja
    frecuencia. Si bien la operación más usada es un contador, el modo CTR tiene características similares al OFB, pero
    permite también usar una propiedad de acceso aleatorio para el descifrado.


    Enlaces externos
    • Algoritmos simétricos, muchos de ellos realizan cifrado por bloques. [1]
    • Cifrado por bloques [2]


    Referencias
    [1] http:/ / www. users. zetnet. co. uk/ hopwood/ crypto/ scan/ cs. html
    [2] http:/ / www. mat. dtu. dk/ people/ Lars. R. Knudsen/ bc. html
Fuentes y contribuyentes del artículo                                                                                                                                                3



     Fuentes y contribuyentes del artículo
     Cifrado por bloques  Fuente: http://es.wikipedia.org/w/index.php?oldid=32137135  Contribuyentes: Alexav8, Lasai, Lecuona, Matdrodes, Reyesoft, 5 ediciones anónimas




     Fuentes de imagen, Licencias y contribuyentes
     Archivo:Cifrado_por_bloques.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Cifrado_por_bloques.png  Licencia: GNU Free Documentation License  Contribuyentes:
     ArnoldReinhold, Nethac DIU




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

La actualidad más candente

Instalacion nosql "mongodb"
Instalacion nosql "mongodb"Instalacion nosql "mongodb"
Instalacion nosql "mongodb"
Kemis Marvin Salinas Guillermo
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
aby_20
 
Conecction
ConecctionConecction
Connection
ConnectionConnection
C onnection
C onnectionC onnection
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
ESPE
 
IntroduccióN A Visual C
IntroduccióN A Visual CIntroduccióN A Visual C
IntroduccióN A Visual C
oswchavez
 
Introducción - Arquitectura .NET
Introducción - Arquitectura .NETIntroducción - Arquitectura .NET
Introducción - Arquitectura .NET
Rolando Vargas Soto
 
Heartbleed
Heartbleed Heartbleed
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Baruch Ramos
 
Modelo osi de iso
Modelo osi de isoModelo osi de iso
Modelo osi de iso
Luis Flores Arriaga
 

La actualidad más candente (11)

Instalacion nosql "mongodb"
Instalacion nosql "mongodb"Instalacion nosql "mongodb"
Instalacion nosql "mongodb"
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Conecction
ConecctionConecction
Conecction
 
Connection
ConnectionConnection
Connection
 
C onnection
C onnectionC onnection
C onnection
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
IntroduccióN A Visual C
IntroduccióN A Visual CIntroduccióN A Visual C
IntroduccióN A Visual C
 
Introducción - Arquitectura .NET
Introducción - Arquitectura .NETIntroducción - Arquitectura .NET
Introducción - Arquitectura .NET
 
Heartbleed
Heartbleed Heartbleed
Heartbleed
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Modelo osi de iso
Modelo osi de isoModelo osi de iso
Modelo osi de iso
 

Similar a Cifrado por bloques

Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Ángel Leonardo Torres
 
Cifrador de flujo
Cifrador de flujoCifrador de flujo
Cifrador de flujo
G Hoyos A
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
Nicolas Ibarra Betanzo
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
Yoshio Astorga
 
tecnología Blockchain
tecnología Blockchaintecnología Blockchain
tecnología Blockchain
Rafal Reyes
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
roderto
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
roderto
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
roderto
 
Cifrado de flujo viri y ana
Cifrado de flujo viri y anaCifrado de flujo viri y ana
Cifrado de flujo viri y ana
Kristian Martinez Sandoval
 
Criptologia
CriptologiaCriptologia
Criptologia
G Hoyos A
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
horianamedina
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
elichokis2
 
Criptografía para simples mortales
Criptografía para simples mortalesCriptografía para simples mortales
Criptografía para simples mortales
Enrique Zamudio López
 
Des
DesDes
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
MildredEchezano
 
que es la blockchain y como funciona
que es la blockchain y como funcionaque es la blockchain y como funciona
que es la blockchain y como funciona
Vic Perez
 
IP-VPNs IPsec
IP-VPNs IPsecIP-VPNs IPsec
IP-VPNs IPsec
Pablo Lutenberg
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
Daniel Pecos Martínez
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
David Fernando Valladarez Muñoz
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
ESPE
 

Similar a Cifrado por bloques (20)

Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
 
Cifrador de flujo
Cifrador de flujoCifrador de flujo
Cifrador de flujo
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
tecnología Blockchain
tecnología Blockchaintecnología Blockchain
tecnología Blockchain
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Cifrado de flujo viri y ana
Cifrado de flujo viri y anaCifrado de flujo viri y ana
Cifrado de flujo viri y ana
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Criptografía para simples mortales
Criptografía para simples mortalesCriptografía para simples mortales
Criptografía para simples mortales
 
Des
DesDes
Des
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
que es la blockchain y como funciona
que es la blockchain y como funcionaque es la blockchain y como funciona
que es la blockchain y como funciona
 
IP-VPNs IPsec
IP-VPNs IPsecIP-VPNs IPsec
IP-VPNs IPsec
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
G Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguro
G Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
G Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
G Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
G Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
G Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
G Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
G Hoyos A
 
S box
S boxS box
S box
G Hoyos A
 
Xor
XorXor
Unixsec
UnixsecUnixsec
Unixsec
G Hoyos A
 
Transposicion
TransposicionTransposicion
Transposicion
G Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
G Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
G Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
G Hoyos A
 
Pki
PkiPki
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
G Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
G Hoyos A
 
Hc
HcHc
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
G Hoyos A
 

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 

Cifrado por bloques

  • 1. Cifrado por bloques 1 Cifrado por bloques En Criptografía, una unidad de cifrado por bloques (block cipher en inglés) es una unidad de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una transformación invariante. Cuando realiza cifrado, una unidad de cifrado por bloques toma un bloque de texto plano o claro como entrada y produce un bloque de igual tamaño de texto cifrado. La transformación exacta es controlada utilizando una segunda entrada — la clave secreta. El descifrado es similar: se ingresan bloques de texto cifrado y se producen bloques de texto plano. Para cifrar mensajes más largos que el tamaño del bloque, se utiliza un modo de operación. Las unidades de cifrado por bloques se diferencian de las unidades de flujo de cifrado en que un flujo de cifrado trabaja sobre dígitos individuales, uno después del otro, y la transformación varía durante el proceso de cifrado. La diferencia entre los dos tipos de unidades es algo difusa, dado que una unidad de cifrado por bloques puede ser operada en un modo que permite utilizarla como una unidad de flujo de cifrado, donde en lugar de dígitos se opera con bloques. Cifrado por bloques El Data Encryption Standard (DES) fue un diseño de unidad de cifrado por bloques de gran influencia. Fue desarrollado y publicado por IBM y publicado como estándar en 1977. El Advanced Encryption Standard (AES) es un sucesor de DES, adoptado en 2001. Modos de operación Existen diferentes modos de operación que garantizan diversos grados de confidencialidad e integridad en los datos manejados. Electronic Code-Block (ECB) El más sencillo es el modo electronic codebook (ECB), en el cual los mensajes se dividen en bloques y cada uno de ellos es cifrado por separado. La desventaja de este método es que a bloques de texto plano o claro idénticos les corresponden bloques idénticos de texto cifrado, de manera que se pueden reconocer estos patrones como guía para descubrir el texto en claro a partir del texto cifrado. De ahí que no sea recomendable para protocolos cifrados.
  • 2. Cifrado por bloques 2 Cipher-block chaining (CBC) En el modo cipher-block chaining (CBC), a cada bloque de texto plano se le aplica la operación XOR con el bloque cifrado anterior antes de ser cifrado. De esta forma, cada bloque de texto cifrado depende de todo el texto en claro procesado hasta este punto. Para hacer cada mensaje único se utiliza asimismo un vector de inicialización. Cipher feedback (CFB) y output feedback (OFB) Los modos cipher feedback (CFB) y output feedback (OFB) hacen que el cifrado en bloque opere como una unidad de flujo de cifrado: se generan bloques de flujo de claves, que son operados con XOR y el texto en claro para obtener el texto cifrado. Al igual que con otras unidades de flujo de cifrado, al intercambiar un bit en el texto cifrado produce texto cifrado con un bit intercambiado en el texto plano en la misma ubicación <-- Esto solo pasa en OFB, en CFB un bit erróneo en el el texto cifrado genera 1+64/m bloques de texto claro incorrectos (siendo m la longitud del flujo en el que se divide el bloque). Counter (CTR) Al igual que OFB, el modo contador convierte una unidad de cifrado por bloques en una unidad de flujo de cifrado. Genera el siguiente bloque en el flujo de claves cifrando valores sucesivos de un contador. El contador puede ser cualquier función sencilla que produzca una secuencia de números donde los resultados se repiten con muy baja frecuencia. Si bien la operación más usada es un contador, el modo CTR tiene características similares al OFB, pero permite también usar una propiedad de acceso aleatorio para el descifrado. Enlaces externos • Algoritmos simétricos, muchos de ellos realizan cifrado por bloques. [1] • Cifrado por bloques [2] Referencias [1] http:/ / www. users. zetnet. co. uk/ hopwood/ crypto/ scan/ cs. html [2] http:/ / www. mat. dtu. dk/ people/ Lars. R. Knudsen/ bc. html
  • 3. Fuentes y contribuyentes del artículo 3 Fuentes y contribuyentes del artículo Cifrado por bloques  Fuente: http://es.wikipedia.org/w/index.php?oldid=32137135  Contribuyentes: Alexav8, Lasai, Lecuona, Matdrodes, Reyesoft, 5 ediciones anónimas Fuentes de imagen, Licencias y contribuyentes Archivo:Cifrado_por_bloques.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Cifrado_por_bloques.png  Licencia: GNU Free Documentation License  Contribuyentes: ArnoldReinhold, Nethac DIU Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/