Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000)
- Autores
- Ribeiro, Vinicius Gadis
- Año de publicación
- 2001
- Idioma
- portugués
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- A criptografia está diretamente relacionada á segurança; com ela busca-se garantir que, mesmo que uma informação seja acessada por uma pessoa não-autorizada, dificilmente o conteúdo será conhecido. A criptografia é a forma mais antiga de escrevemos uma mensagem de maneira que apenas pessoas autorizadas - normalmente o emissor e o receptor - tenham conhecimento do conteúdo que está sendo transmitido. O uso da criptografia antecede o trabalho com o computador, desde a Roma Antiga os imperadores já faziam uso destas técnicas para transmitir comandos á seus soldados, culminando sua utilização durante o período da Segunda Guerra Mundial. Todas as técnicas de criptografia conhecida como "convencional" - ou de bloco - são derivadas da substituição e da transposição [5]. Basicamente, a substituição consiste na troca simples de um dígito ou bloco dígitos por outros. A transposição é normalmente efetuada em blocos de caracteres, onde as posições vão sendo trocadas em pares ordenados ou através de processos de arranjo, combinação o permutação. Mesmo não sendo uma técnica criptográfica, as chaves são de extrema eficiência no ato de barrar a quebra do arquivo cifrado. As chaves são agregadas ao código, buscando manter a mesma distribuição de freqüência encontrada das letras dentro do texto. O recente processo seletivo para definir o novo padrão criptográfico americano - Advanced Encryption Standard(AES), que passa a substituir o Data Encryption Standard (DES) - leva a algumas questões: que melhorias foram incorporadas no novo padrão, além de garantir se o novo padrão será melhor do que o anterior em todos os aspectos - considerando-se sobretudo os aspectos de desempenho. Buscando-se responder a essas questões, conduziu-se um estudo comparativo entre os dois algoritmos, por intermédio de uma experimentação. A seguir, serão apresentados dados sobre os algoritmos de Criptografia Padrão de Dados - Data Encryption Standard (DES) e o Padrão Avançado de Criptografia - Advanced Encryption Standard (AES), apresentando o funcionamento de cada um e o conjunto de técnicas utilizadas até a geração do arquivo criptografado. Posteriormente, são apresentadas as condições de condução do experimento, seus resultados, e limitações e conclusões do presente trabalho.
Eje: Sistemas operativos
Red de Universidades con Carreras en Informática (RedUNCI) - Materia
-
Ciencias Informáticas
criptografía
Algorithms
sistema operativo
Estudo Comparativo
algoritmos de criptografia - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/23433
Ver los metadatos del registro completo
id |
SEDICI_61fb393266d74ba1cf873051a1c65065 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/23433 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000)Ribeiro, Vinicius GadisCiencias InformáticascriptografíaAlgorithmssistema operativoEstudo Comparativoalgoritmos de criptografiaA criptografia está diretamente relacionada á segurança; com ela busca-se garantir que, mesmo que uma informação seja acessada por uma pessoa não-autorizada, dificilmente o conteúdo será conhecido. A criptografia é a forma mais antiga de escrevemos uma mensagem de maneira que apenas pessoas autorizadas - normalmente o emissor e o receptor - tenham conhecimento do conteúdo que está sendo transmitido. O uso da criptografia antecede o trabalho com o computador, desde a Roma Antiga os imperadores já faziam uso destas técnicas para transmitir comandos á seus soldados, culminando sua utilização durante o período da Segunda Guerra Mundial. Todas as técnicas de criptografia conhecida como "convencional" - ou de bloco - são derivadas da substituição e da transposição [5]. Basicamente, a substituição consiste na troca simples de um dígito ou bloco dígitos por outros. A transposição é normalmente efetuada em blocos de caracteres, onde as posições vão sendo trocadas em pares ordenados ou através de processos de arranjo, combinação o permutação. Mesmo não sendo uma técnica criptográfica, as chaves são de extrema eficiência no ato de barrar a quebra do arquivo cifrado. As chaves são agregadas ao código, buscando manter a mesma distribuição de freqüência encontrada das letras dentro do texto. O recente processo seletivo para definir o novo padrão criptográfico americano - Advanced Encryption Standard(AES), que passa a substituir o Data Encryption Standard (DES) - leva a algumas questões: que melhorias foram incorporadas no novo padrão, além de garantir se o novo padrão será melhor do que o anterior em todos os aspectos - considerando-se sobretudo os aspectos de desempenho. Buscando-se responder a essas questões, conduziu-se um estudo comparativo entre os dois algoritmos, por intermédio de uma experimentação. A seguir, serão apresentados dados sobre os algoritmos de Criptografia Padrão de Dados - Data Encryption Standard (DES) e o Padrão Avançado de Criptografia - Advanced Encryption Standard (AES), apresentando o funcionamento de cada um e o conjunto de técnicas utilizadas até a geração do arquivo criptografado. Posteriormente, são apresentadas as condições de condução do experimento, seus resultados, e limitações e conclusões do presente trabalho.Eje: Sistemas operativosRed de Universidades con Carreras en Informática (RedUNCI)2001-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/23433info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)porreponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T10:28:16Zoai:sedici.unlp.edu.ar:10915/23433Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 10:28:17.402SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000) |
title |
Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000) |
spellingShingle |
Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000) Ribeiro, Vinicius Gadis Ciencias Informáticas criptografía Algorithms sistema operativo Estudo Comparativo algoritmos de criptografia |
title_short |
Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000) |
title_full |
Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000) |
title_fullStr |
Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000) |
title_full_unstemmed |
Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000) |
title_sort |
Um Estudo Comparativo entre algoritmos de criptografia DES – Lucifer (1977) e AES – Rijndael (2000) |
dc.creator.none.fl_str_mv |
Ribeiro, Vinicius Gadis |
author |
Ribeiro, Vinicius Gadis |
author_facet |
Ribeiro, Vinicius Gadis |
author_role |
author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas criptografía Algorithms sistema operativo Estudo Comparativo algoritmos de criptografia |
topic |
Ciencias Informáticas criptografía Algorithms sistema operativo Estudo Comparativo algoritmos de criptografia |
dc.description.none.fl_txt_mv |
A criptografia está diretamente relacionada á segurança; com ela busca-se garantir que, mesmo que uma informação seja acessada por uma pessoa não-autorizada, dificilmente o conteúdo será conhecido. A criptografia é a forma mais antiga de escrevemos uma mensagem de maneira que apenas pessoas autorizadas - normalmente o emissor e o receptor - tenham conhecimento do conteúdo que está sendo transmitido. O uso da criptografia antecede o trabalho com o computador, desde a Roma Antiga os imperadores já faziam uso destas técnicas para transmitir comandos á seus soldados, culminando sua utilização durante o período da Segunda Guerra Mundial. Todas as técnicas de criptografia conhecida como "convencional" - ou de bloco - são derivadas da substituição e da transposição [5]. Basicamente, a substituição consiste na troca simples de um dígito ou bloco dígitos por outros. A transposição é normalmente efetuada em blocos de caracteres, onde as posições vão sendo trocadas em pares ordenados ou através de processos de arranjo, combinação o permutação. Mesmo não sendo uma técnica criptográfica, as chaves são de extrema eficiência no ato de barrar a quebra do arquivo cifrado. As chaves são agregadas ao código, buscando manter a mesma distribuição de freqüência encontrada das letras dentro do texto. O recente processo seletivo para definir o novo padrão criptográfico americano - Advanced Encryption Standard(AES), que passa a substituir o Data Encryption Standard (DES) - leva a algumas questões: que melhorias foram incorporadas no novo padrão, além de garantir se o novo padrão será melhor do que o anterior em todos os aspectos - considerando-se sobretudo os aspectos de desempenho. Buscando-se responder a essas questões, conduziu-se um estudo comparativo entre os dois algoritmos, por intermédio de uma experimentação. A seguir, serão apresentados dados sobre os algoritmos de Criptografia Padrão de Dados - Data Encryption Standard (DES) e o Padrão Avançado de Criptografia - Advanced Encryption Standard (AES), apresentando o funcionamento de cada um e o conjunto de técnicas utilizadas até a geração do arquivo criptografado. Posteriormente, são apresentadas as condições de condução do experimento, seus resultados, e limitações e conclusões do presente trabalho. Eje: Sistemas operativos Red de Universidades con Carreras en Informática (RedUNCI) |
description |
A criptografia está diretamente relacionada á segurança; com ela busca-se garantir que, mesmo que uma informação seja acessada por uma pessoa não-autorizada, dificilmente o conteúdo será conhecido. A criptografia é a forma mais antiga de escrevemos uma mensagem de maneira que apenas pessoas autorizadas - normalmente o emissor e o receptor - tenham conhecimento do conteúdo que está sendo transmitido. O uso da criptografia antecede o trabalho com o computador, desde a Roma Antiga os imperadores já faziam uso destas técnicas para transmitir comandos á seus soldados, culminando sua utilização durante o período da Segunda Guerra Mundial. Todas as técnicas de criptografia conhecida como "convencional" - ou de bloco - são derivadas da substituição e da transposição [5]. Basicamente, a substituição consiste na troca simples de um dígito ou bloco dígitos por outros. A transposição é normalmente efetuada em blocos de caracteres, onde as posições vão sendo trocadas em pares ordenados ou através de processos de arranjo, combinação o permutação. Mesmo não sendo uma técnica criptográfica, as chaves são de extrema eficiência no ato de barrar a quebra do arquivo cifrado. As chaves são agregadas ao código, buscando manter a mesma distribuição de freqüência encontrada das letras dentro do texto. O recente processo seletivo para definir o novo padrão criptográfico americano - Advanced Encryption Standard(AES), que passa a substituir o Data Encryption Standard (DES) - leva a algumas questões: que melhorias foram incorporadas no novo padrão, além de garantir se o novo padrão será melhor do que o anterior em todos os aspectos - considerando-se sobretudo os aspectos de desempenho. Buscando-se responder a essas questões, conduziu-se um estudo comparativo entre os dois algoritmos, por intermédio de uma experimentação. A seguir, serão apresentados dados sobre os algoritmos de Criptografia Padrão de Dados - Data Encryption Standard (DES) e o Padrão Avançado de Criptografia - Advanced Encryption Standard (AES), apresentando o funcionamento de cada um e o conjunto de técnicas utilizadas até a geração do arquivo criptografado. Posteriormente, são apresentadas as condições de condução do experimento, seus resultados, e limitações e conclusões do presente trabalho. |
publishDate |
2001 |
dc.date.none.fl_str_mv |
2001-10 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/23433 |
url |
http://sedici.unlp.edu.ar/handle/10915/23433 |
dc.language.none.fl_str_mv |
por |
language |
por |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260121159204864 |
score |
13.13397 |