La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora.

Presentaciones similares


Presentación del tema: "Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora."— Transcripción de la presentación:

1 Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

2 Algoritmo DES y TDES Algoritmo DES y TDESCifrado

3 Clasico Cifrado EntradaSalida Texto sin cifrar Algoritmo Algoritmo a la inversa Texto Cifrado TX Clave secreta (EX y RX)

4 Algoritmo DES y TDES Algoritmo DES y TDES Clave Publica Cifrado Entrada Salida Texto sin cifrar Algoritmo Algoritmo a la inversa TX de texto Cifrado Llavero de claves publicas Clave privada 1 a) Cifrado b) Firma Digital Entrada Salida Texto sin cifrar Algoritmo Algoritmo a la inversa TX de texto Cifrado Llavero de claves publicas Clave privada 2 Clave publica 1 Clave publica 2

5 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES

6 Algoritmo DES y TDES Algoritmo DES y TDES Diseñado sobre A. Lucifer (IMB a principios de los 70s) DES, Data Encryption Standard (Estandar de cifrado de datos). Adoptado en 1977 por NBS (National Bureau of Standards) ahora NIST (National Institute of Standards and Technology). En 1994 NIST reafirmo DES para uso federal. El algoritmo se conoce como DEA (Data Encryption Algorithm). Historia

7 Algoritmo DES Algoritmo DES y TDES Algoritmo DES y TDES Utiliza los principios de: Confusión: Sustituciones para que la relación entre el texto en claro y la clave sea lo mas compleja posible. Difusión: Transformaciones para disipar las propiedades estadisticas entre el texto en claro y el texto cifrado Claves de 54 bits Bloques de 64 bits Uso

8 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Uso El texto en claro se divide en bloques de 64 bits. La clave es de 56 bits Estas se distribuyen en forma de número de 64 bits (uno de cada ocho es utilizado como bit de paridad). 64-8=56

9 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Esquema Bloque de entrada de 64 bits A 16 Iteracciones B Bloque de salida de 64 bits Tabla de Permutación

10 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Esquema 1er bit 2do bit

11 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Esquema 1er bit 2do bit

12 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Esquema 16 Iteracciones: (C/U) 1. Los 64 bits de entrada se dividen en dos partes de 32 bits. 2. La mitad de la derecha (R) se introduce en una función. 3. Se realiza un XOR entre la salida de la función y la parte izquierda (L). 4. El resultado (32 bits) pasará a ser la parte derecha de la siguiente iteración, mientras que la parte derecha pasara a ser la parte izquierda. (Este paso no se realiza en la ultima iteración (i=16)).

13 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Esquema Li + 1= Ri Ri + 1=Li XOR f(Ri,K)

14 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Esquema Función f D i-1 C XOR K (48 bits) S1S2S3S4S5S6S7S8 P Tabla de transformación 32 bits 48 bits 32 bits

15 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Esquema

16 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Esquema Las 8 cajas

17 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Esquema Las 8 cajas

18 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Esquema Subclaves K K (56 bits) D DesplazamientoDesplazamiento E Ki (48 bits)

19 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Esquema

20 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Esquema Los 56 bits se dividen en dos partes de 28 bits. C/U de estas partes rota hacia la izquierda un número X de bits en cada iteracción, conforme a la tabla siguiente: Finalmente, mediante la tabla de compresión E los 56 bits (28+28) del resultado se comprimen formando una subclave de 48 bits (la que se utiliza en la función f).

21 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Esquema

22 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Descrifrado Se utliza el mismo algoritmo. Las subclaves se aplican en orden inverso: Primero k16, despues k15,....,k1

23 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES

24 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Desventajas Se considera un secreto nacional de EEUU. La longitud de la clave, por ser de 56 bits es vulnerable a los ataques de fuerza bruta. No permite longitud de clave variable. La seguridad del sistema se reduce si se conoce un número suficiente de textos elegidos, ya que existe un sistema matemático (Criptoanálisis Diferencial (rompe en 2 47 Iteraciones)). La arbitrariedad de las cajas S, podrian se causa de la existencia de una clave maestra que permitiese descifrar cualqueir mensaje.

25 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo DES Ventajas Es el sistema mas extendido del mund, el que más maquinas usan, el más barato y el más probado. Es muy rapido y facil de implementar. No ha sido Roto con un sistema practico, sin embargo fue Roto por primera vez en julio de 1998 con un poder de computo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo (DEC cracker), su costo de fabricación fue menor que dolares. Esto lo anuncio la EFF (Electronic Frontier Foundation).

26 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo TDES

27 Algoritmo DES y TDES Algoritmo DES y TDES Fue indoprorado en 1999 con la publicación del FIPS PUB Se convirtio en un estandar para programas financieros en el estandar ANSI X9.17. TDEA y el Estandar de Cifrado Avanzado (AES, Advanced Encryption Standard), pueden llegar a coexistir como algortimos aprobados por la FIPS. Historia

28 Algoritmo TDES Algoritmo DES y TDES Algoritmo DES y TDES Ya que el algoritmo DES posee problemas con su logitud de clave (56 bits) se usa el TDES Consiste en utilizar tres veces DES La clave es de 128 bits (112 de clave y 16 de paridad, son dos calves de DES). Uso

29 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo TDES Pasos para Encriptar 1. Dividir la clave de 128 bits en dos partes de 64 bits: k1 y k2. 2. Se cifra el texto en claro con k1. El resultado es concido como ANTIDES. 3. Se cifra ANTIDES CON k2. 4. Se cifra el resultado con k1. 5. Si k1=k2 el resultado coincide con una encriptación mediante DES.

30 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo TDES Esquemas

31 Algoritmo DES y TDES Algoritmo DES y TDES Algoritmo TDES Metodos Se puede utilziar un clave de 192 bits (168 bits de clave y 24 bits de paridad) pero k1=k2=k3. DES-EEE3: Tres encriptaciones DES con tres claves distintas. DES-EDE3: Tres operaciones DES con la secuencia: encriptar-desencriptar-encriptar con tres claves diferentes. DES-EEE2 y DES-EDE2: Igual que los anteriores pero la primera y tercera operación emplean la misma clave.

32 Algoritmo DES y TDES Algoritmo DES y TDES Otros Algoritmos

33 Algoritmo DES y TDES Algoritmo DES y TDES IDEA (International Data Encryption Algorithm) Otros Algoritmos Se invento en 1990 por Lai y Massey del Swiss Federal Institute of Technology. Este algoritmo está libre de restricciones y permisos nacionales y es de libre distribución por Internet, utilizándose en sistemas como UNIX en Europa, PGP para correo electrónico, etc. Trabaja con bloques de texto de 64 bits y una clave de 128 bits. Puede trabajar con los 4 modos: ECB, CBC, CFB y OFB. Siempre opera con números de 16bits utilizando operaciones como OR- EXCLUSIVA, suma de enteros o multiplicacion de enteros. Hasta ahora no ha sido nunca roto, y aunque no tiene la antigüedad del DES, su mayor longitud de clave le da mayor robustez.

34 Algoritmo DES y TDES Algoritmo DES y TDESBlowfish Otros Algoritmos Blowfish es un algoritmo de cifrado por bloques, creado por Bruce Schneier y diseñado para ser rápido (cifra datos en modo de 32-bit a razón de 26 ciclos de reloj por byte), es compacto (puede correr ocupando menos de 5Kb de memoria), es simple (las únicas operaciones que se utilizan son sumar, XOR, y buscar la tabla de particiones en operaciones de 32-bits), es seguro (la longitud de la clave de Blowfish es variable y puede tener una longitud de hasta 448 bits), y es robusto (a diferencia de DES, la seguridad de Blowfish no disminuye por simples errores de programación). El algoritmo de cifrado por bloques Blowfish, que cifra datos en bloques de 64-bits al mismo tiempo, es dividido en dos partes: claves de expansión y cifrado de datos.

35 Algoritmo DES y TDES Algoritmo DES y TDESBlowfish Otros Algoritmos Las claves de expansión convierten una clave de más de 448 bits en varias subclaves que totalizan 4168 bytes. El cifrado de datos consiste en una función simple que permite 16 iteraciones. Cada iteración llamada consiste en la permutación de una clave dependiente y una substitución de una clave y datos dependiente. Utiliza un gran número de subclaves que deben ser preprocesadas antes de cualquier proceso de cifrado o descifrado. La ordenación-P consiste en 18 subclaves de 32-bits, P1, P2,...P18 y hay cuatro subcajas de 32-bit con 256 entradas cada una: S1,0, S1,1,...S1,255 ; S2,0, S2,1,...S2,255 ; S3,0, S3,1,...S3,255; S4,0 S4,1,...S4,255.

36 Algoritmo DES y TDES Algoritmo DES y TDESStealth Otros Algoritmos Desarrollado por IQ international. Todas las variantes de la encriptación STEALTH incluyen las siguientes características: Alta velocidad de proceso.Alta velocidad de proceso. Muy seguro. La técnica típica de la criptografía STEALTH utiliza combinaciones teóricas, limitadas únicamente por la longitud de la clave. Todos los datos son cifrados de manera aleatoria y totalmente incomprensible. Pequeños cambios de clave suponen datos cifrados diferentes.Muy seguro. La técnica típica de la criptografía STEALTH utiliza combinaciones teóricas, limitadas únicamente por la longitud de la clave. Todos los datos son cifrados de manera aleatoria y totalmente incomprensible. Pequeños cambios de clave suponen datos cifrados diferentes. Operación que llega al byte. Hasta un simple byte puede ser cifrado o descifrado.Operación que llega al byte. Hasta un simple byte puede ser cifrado o descifrado.

37 Algoritmo DES y TDES Algoritmo DES y TDESStealth Otros Algoritmos Acceso aleatorio. Cualquier volumen de datos puede ser descifrado/recifrado desde cualquier byte-offset accediendo de modo aleatorio completo.Acceso aleatorio. Cualquier volumen de datos puede ser descifrado/recifrado desde cualquier byte-offset accediendo de modo aleatorio completo. No existe expansion de datos. Los datos cifrados tienen idénticos bytes de orden y longitud.No existe expansion de datos. Los datos cifrados tienen idénticos bytes de orden y longitud. Integridad de errores. A diferencia de otros algoritmos, los errores no se propagan y las corrupciones en datos cifrados sólo afectarán a los bytes correspondientes de descifrado.Integridad de errores. A diferencia de otros algoritmos, los errores no se propagan y las corrupciones en datos cifrados sólo afectarán a los bytes correspondientes de descifrado. No existen claves débiles. A diferencia de otras fórmulas algorítmicas no existen claves de cifrado débiles inherentes.No existen claves débiles. A diferencia de otras fórmulas algorítmicas no existen claves de cifrado débiles inherentes.

38 Algoritmo DES y TDES Algoritmo DES y TDESStealth Otros Algoritmos El cifrado STEALTH TM está disponible en un número muy amplio de fórmulas y gran variedad de longitud de claves. Existen diversas variantes del cifrado STEALTH con variedad de plataformas como son los estándares 1040/1060.El cifrado STEALTH TM está disponible en un número muy amplio de fórmulas y gran variedad de longitud de claves. Existen diversas variantes del cifrado STEALTH con variedad de plataformas como son los estándares 1040/1060.

39 Algoritmo DES y TDES Algoritmo DES y TDESgracias!!!


Descargar ppt "Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora."

Presentaciones similares


Anuncios Google