Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000)

Autores
Ribeiro, Vinicius Gadis
Año de publicación
2001
Idioma
portugués
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
A criptografia está diretamente relacionada á segurança; com ela busca-se garantir que, mesmo que uma informação seja acessada por uma pessoa não-autorizada, dificilmente o conteúdo será conhecido. A criptografia é a forma mais antiga de escrevemos uma mensagem de maneira que apenas pessoas autorizadas - normalmente o emissor e o receptor - tenham conhecimento do conteúdo que está sendo transmitido. O uso da criptografia antecede o trabalho com o computador, desde a Roma Antiga os imperadores já faziam uso destas técnicas para transmitir comandos á seus soldados, culminando sua utilização durante o período da Segunda Guerra Mundial. Todas as técnicas de criptografia conhecida como "convencional" - ou de bloco - são derivadas da substituição e da transposição [5]. Basicamente, a substituição consiste na troca simples de um dígito ou bloco dígitos por outros. A transposição é normalmente efetuada em blocos de caracteres, onde as posições vão sendo trocadas em pares ordenados ou através de processos de arranjo, combinação o permutação. Mesmo não sendo uma técnica criptográfica, as chaves são de extrema eficiência no ato de barrar a quebra do arquivo cifrado. As chaves são agregadas ao código, buscando manter a mesma distribuição de freqüência encontrada das letras dentro do texto. O recente processo seletivo para definir o novo padrão criptográfico americano - Advanced Encryption Standard(AES), que passa a substituir o Data Encryption Standard (DES) - leva a algumas questões: que melhorias foram incorporadas no novo padrão, além de garantir se o novo padrão será melhor do que o anterior em todos os aspectos - considerando-se sobretudo os aspectos de desempenho. Buscando-se responder a essas questões, conduziu-se um estudo comparativo entre os dois algoritmos, por intermédio de uma experimentação. A seguir, serão apresentados dados sobre os algoritmos de Criptografia Padrão de Dados - Data Encryption Standard (DES) e o Padrão Avançado de Criptografia - Advanced Encryption Standard (AES), apresentando o funcionamento de cada um e o conjunto de técnicas utilizadas até a geração do arquivo criptografado. Posteriormente, são apresentadas as condições de condução do experimento, seus resultados, e limitações e conclusões do presente trabalho.
Eje: Sistemas operativos
Red de Universidades con Carreras en Informática (RedUNCI)
Materia
Ciencias Informáticas
criptografía
Algorithms
sistema operativo
Estudo Comparativo
algoritmos de criptografia
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/23433

id SEDICI_61fb393266d74ba1cf873051a1c65065
oai_identifier_str oai:sedici.unlp.edu.ar:10915/23433
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000)Ribeiro, Vinicius GadisCiencias InformáticascriptografíaAlgorithmssistema operativoEstudo Comparativoalgoritmos de criptografiaA criptografia está diretamente relacionada á segurança; com ela busca-se garantir que, mesmo que uma informação seja acessada por uma pessoa não-autorizada, dificilmente o conteúdo será conhecido. A criptografia é a forma mais antiga de escrevemos uma mensagem de maneira que apenas pessoas autorizadas - normalmente o emissor e o receptor - tenham conhecimento do conteúdo que está sendo transmitido. O uso da criptografia antecede o trabalho com o computador, desde a Roma Antiga os imperadores já faziam uso destas técnicas para transmitir comandos á seus soldados, culminando sua utilização durante o período da Segunda Guerra Mundial. Todas as técnicas de criptografia conhecida como "convencional" - ou de bloco - são derivadas da substituição e da transposição [5]. Basicamente, a substituição consiste na troca simples de um dígito ou bloco dígitos por outros. A transposição é normalmente efetuada em blocos de caracteres, onde as posições vão sendo trocadas em pares ordenados ou através de processos de arranjo, combinação o permutação. Mesmo não sendo uma técnica criptográfica, as chaves são de extrema eficiência no ato de barrar a quebra do arquivo cifrado. As chaves são agregadas ao código, buscando manter a mesma distribuição de freqüência encontrada das letras dentro do texto. O recente processo seletivo para definir o novo padrão criptográfico americano - Advanced Encryption Standard(AES), que passa a substituir o Data Encryption Standard (DES) - leva a algumas questões: que melhorias foram incorporadas no novo padrão, além de garantir se o novo padrão será melhor do que o anterior em todos os aspectos - considerando-se sobretudo os aspectos de desempenho. Buscando-se responder a essas questões, conduziu-se um estudo comparativo entre os dois algoritmos, por intermédio de uma experimentação. A seguir, serão apresentados dados sobre os algoritmos de Criptografia Padrão de Dados - Data Encryption Standard (DES) e o Padrão Avançado de Criptografia - Advanced Encryption Standard (AES), apresentando o funcionamento de cada um e o conjunto de técnicas utilizadas até a geração do arquivo criptografado. Posteriormente, são apresentadas as condições de condução do experimento, seus resultados, e limitações e conclusões do presente trabalho.Eje: Sistemas operativosRed de Universidades con Carreras en Informática (RedUNCI)2001-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/23433info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)porreponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T10:28:16Zoai:sedici.unlp.edu.ar:10915/23433Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 10:28:17.402SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000)
title Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000)
spellingShingle Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000)
Ribeiro, Vinicius Gadis
Ciencias Informáticas
criptografía
Algorithms
sistema operativo
Estudo Comparativo
algoritmos de criptografia
title_short Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000)
title_full Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000)
title_fullStr Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000)
title_full_unstemmed Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000)
title_sort Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000)
dc.creator.none.fl_str_mv Ribeiro, Vinicius Gadis
author Ribeiro, Vinicius Gadis
author_facet Ribeiro, Vinicius Gadis
author_role author
dc.subject.none.fl_str_mv Ciencias Informáticas
criptografía
Algorithms
sistema operativo
Estudo Comparativo
algoritmos de criptografia
topic Ciencias Informáticas
criptografía
Algorithms
sistema operativo
Estudo Comparativo
algoritmos de criptografia
dc.description.none.fl_txt_mv A criptografia está diretamente relacionada á segurança; com ela busca-se garantir que, mesmo que uma informação seja acessada por uma pessoa não-autorizada, dificilmente o conteúdo será conhecido. A criptografia é a forma mais antiga de escrevemos uma mensagem de maneira que apenas pessoas autorizadas - normalmente o emissor e o receptor - tenham conhecimento do conteúdo que está sendo transmitido. O uso da criptografia antecede o trabalho com o computador, desde a Roma Antiga os imperadores já faziam uso destas técnicas para transmitir comandos á seus soldados, culminando sua utilização durante o período da Segunda Guerra Mundial. Todas as técnicas de criptografia conhecida como "convencional" - ou de bloco - são derivadas da substituição e da transposição [5]. Basicamente, a substituição consiste na troca simples de um dígito ou bloco dígitos por outros. A transposição é normalmente efetuada em blocos de caracteres, onde as posições vão sendo trocadas em pares ordenados ou através de processos de arranjo, combinação o permutação. Mesmo não sendo uma técnica criptográfica, as chaves são de extrema eficiência no ato de barrar a quebra do arquivo cifrado. As chaves são agregadas ao código, buscando manter a mesma distribuição de freqüência encontrada das letras dentro do texto. O recente processo seletivo para definir o novo padrão criptográfico americano - Advanced Encryption Standard(AES), que passa a substituir o Data Encryption Standard (DES) - leva a algumas questões: que melhorias foram incorporadas no novo padrão, além de garantir se o novo padrão será melhor do que o anterior em todos os aspectos - considerando-se sobretudo os aspectos de desempenho. Buscando-se responder a essas questões, conduziu-se um estudo comparativo entre os dois algoritmos, por intermédio de uma experimentação. A seguir, serão apresentados dados sobre os algoritmos de Criptografia Padrão de Dados - Data Encryption Standard (DES) e o Padrão Avançado de Criptografia - Advanced Encryption Standard (AES), apresentando o funcionamento de cada um e o conjunto de técnicas utilizadas até a geração do arquivo criptografado. Posteriormente, são apresentadas as condições de condução do experimento, seus resultados, e limitações e conclusões do presente trabalho.
Eje: Sistemas operativos
Red de Universidades con Carreras en Informática (RedUNCI)
description A criptografia está diretamente relacionada á segurança; com ela busca-se garantir que, mesmo que uma informação seja acessada por uma pessoa não-autorizada, dificilmente o conteúdo será conhecido. A criptografia é a forma mais antiga de escrevemos uma mensagem de maneira que apenas pessoas autorizadas - normalmente o emissor e o receptor - tenham conhecimento do conteúdo que está sendo transmitido. O uso da criptografia antecede o trabalho com o computador, desde a Roma Antiga os imperadores já faziam uso destas técnicas para transmitir comandos á seus soldados, culminando sua utilização durante o período da Segunda Guerra Mundial. Todas as técnicas de criptografia conhecida como "convencional" - ou de bloco - são derivadas da substituição e da transposição [5]. Basicamente, a substituição consiste na troca simples de um dígito ou bloco dígitos por outros. A transposição é normalmente efetuada em blocos de caracteres, onde as posições vão sendo trocadas em pares ordenados ou através de processos de arranjo, combinação o permutação. Mesmo não sendo uma técnica criptográfica, as chaves são de extrema eficiência no ato de barrar a quebra do arquivo cifrado. As chaves são agregadas ao código, buscando manter a mesma distribuição de freqüência encontrada das letras dentro do texto. O recente processo seletivo para definir o novo padrão criptográfico americano - Advanced Encryption Standard(AES), que passa a substituir o Data Encryption Standard (DES) - leva a algumas questões: que melhorias foram incorporadas no novo padrão, além de garantir se o novo padrão será melhor do que o anterior em todos os aspectos - considerando-se sobretudo os aspectos de desempenho. Buscando-se responder a essas questões, conduziu-se um estudo comparativo entre os dois algoritmos, por intermédio de uma experimentação. A seguir, serão apresentados dados sobre os algoritmos de Criptografia Padrão de Dados - Data Encryption Standard (DES) e o Padrão Avançado de Criptografia - Advanced Encryption Standard (AES), apresentando o funcionamento de cada um e o conjunto de técnicas utilizadas até a geração do arquivo criptografado. Posteriormente, são apresentadas as condições de condução do experimento, seus resultados, e limitações e conclusões do presente trabalho.
publishDate 2001
dc.date.none.fl_str_mv 2001-10
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Objeto de conferencia
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/23433
url http://sedici.unlp.edu.ar/handle/10915/23433
dc.language.none.fl_str_mv por
language por
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1842260121159204864
score 13.13397