La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Algoritmo DES y TDES      Danny Rene Arévalo Julio César Otálora.

Presentaciones similares


Presentación del tema: "Algoritmo DES y TDES      Danny Rene Arévalo Julio César Otálora."— Transcripción de la presentación:

1 Algoritmo DES y TDES      Danny Rene Arévalo Julio César Otálora

2 Cifrado     Algoritmo DES y TDES

3 Clasico Algoritmo DES y TDES Cifrado Entrada Salida Texto sin cifrar
Clave secreta (EX y RX) Clave secreta (EX y RX) Texto Cifrado TX Entrada Salida Texto sin cifrar Algoritmo Algoritmo a la inversa Texto sin cifrar     Algoritmo DES y TDES

4 Llavero de claves publicas Llavero de claves publicas
Cifrado Clave Publica Llavero de claves publicas Clave privada 1 Salida Clave publica 1 a) Cifrado Entrada Texto sin cifrar TX de texto Cifrado Texto sin cifrar Algoritmo a la inversa Algoritmo Llavero de claves publicas Clave privada 2 Entrada Salida Clave publica 2 b) Firma Digital Texto sin cifrar Texto sin cifrar TX de texto Cifrado Algoritmo Algoritmo a la inversa     Algoritmo DES y TDES

5 Algoritmo DES     Algoritmo DES y TDES

6 Algoritmo DES y TDES Algoritmo DES Historia
Diseñado sobre A. Lucifer (IMB a principios de los 70’s) DES, Data Encryption Standard (Estandar de cifrado de datos). Adoptado en 1977 por NBS (National Bureau of Standards) ahora NIST (National Institute of Standards and Technology). En 1994 NIST reafirmo DES para uso federal. El algoritmo se conoce como DEA (Data Encryption Algorithm).     Algoritmo DES y TDES

7 Algoritmo DES y TDES Algoritmo DES Uso Utiliza los principios de:
Confusión: Sustituciones para que la relación entre el texto en claro y la clave sea lo mas compleja posible. Difusión: Transformaciones para disipar las propiedades estadisticas entre el texto en claro y el texto cifrado Claves de 54 bits Bloques de 64 bits     Algoritmo DES y TDES

8 Algoritmo DES y TDES Algoritmo DES Uso
El texto en claro se divide en bloques de 64 bits. La clave es de 56 bits  Estas se distribuyen en forma de número de 64 bits (uno de cada ocho es utilizado como bit de paridad). 64-8=56     Algoritmo DES y TDES

9 Algoritmo DES y TDES Algoritmo DES Esquema Bloque de entrada
de 64 bits A Tabla de Permutación Bloque de salida de 64 bits B 16 Iteracciones Tabla de Permutación     Algoritmo DES y TDES

10 Algoritmo DES Esquema 1er bit 2do bit     Algoritmo DES y TDES

11 Algoritmo DES Esquema 1er bit 2do bit     Algoritmo DES y TDES

12 Algoritmo DES y TDES Algoritmo DES Esquema 16 Iteracciones: (C/U)
Los 64 bits de entrada se dividen en dos partes de 32 bits. La mitad de la derecha (R) se introduce en una función. Se realiza un XOR entre la salida de la función y la parte izquierda (L). El resultado (32 bits) pasará a ser la parte derecha de la siguiente iteración, mientras que la parte derecha pasara a ser la parte izquierda. (Este paso no se realiza en la ultima iteración (i=16)).     Algoritmo DES y TDES

13 Li + 1= Ri Ri + 1=Li XOR f(Ri,K) Algoritmo DES y TDES Algoritmo DES
Esquema Li + 1= Ri Ri + 1=Li XOR f(Ri,K)     Algoritmo DES y TDES

14 Tabla de transformación
Algoritmo DES Esquema 32 bits Función f C D i-1 Tabla de transformación 48 bits XOR K (48 bits) S1 S2 S3 S4 S5 S6 S7 S8 32 bits P     Algoritmo DES y TDES 32 bits

15 Algoritmo DES Esquema     Algoritmo DES y TDES

16 Algoritmo DES Esquema Las 8 cajas     Algoritmo DES y TDES

17 Algoritmo DES Esquema Las 8 cajas     Algoritmo DES y TDES

18 Algoritmo DES y TDES Algoritmo DES Esquema Subclaves K D
K (56 bits) D Desplazamiento Desplazamiento E Ki (48 bits)     Algoritmo DES y TDES

19 Algoritmo DES Esquema     Algoritmo DES y TDES

20 Algoritmo DES y TDES Algoritmo DES Esquema
Los 56 bits se dividen en dos partes de 28 bits. C/U de estas partes rota hacia la izquierda un número X de bits en cada iteracción, conforme a la tabla siguiente: Finalmente, mediante la tabla de compresión E los 56 bits (28+28) del resultado se comprimen formando una subclave de 48 bits (la que se utiliza en la función f).     Algoritmo DES y TDES

21 Algoritmo DES Esquema     Algoritmo DES y TDES

22 Primero k16, despues k15,....,k1 Algoritmo DES y TDES Algoritmo DES
Descrifrado Se utliza el mismo algoritmo. Las subclaves se aplican en orden inverso: Primero k16, despues k15,....,k1     Algoritmo DES y TDES

23 Algoritmo DES     Algoritmo DES y TDES

24 Algoritmo DES y TDES Algoritmo DES Desventajas
Se considera un secreto nacional de EEUU. La longitud de la clave, por ser de 56 bits es vulnerable a los ataques de fuerza bruta. No permite longitud de clave variable. La seguridad del sistema se reduce si se conoce un número suficiente de textos elegidos, ya que existe un sistema matemático (Criptoanálisis Diferencial (rompe en 247 Iteraciones)). La arbitrariedad de las cajas S, podrian se causa de la existencia de una clave maestra que permitiese descifrar cualqueir mensaje.     Algoritmo DES y TDES

25 Algoritmo DES y TDES Algoritmo DES Ventajas
Es el sistema mas extendido del mund, el que más maquinas usan, el más barato y el más probado. Es muy rapido y facil de implementar. No ha sido Roto “con un sistema practico”, sin embargo fue Roto por primera vez en julio de 1998 con un poder de computo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo (DEC cracker), su costo de fabricación fue menor que dolares. Esto lo anuncio la EFF (Electronic Frontier Foundation).     Algoritmo DES y TDES

26 Algoritmo TDES     Algoritmo DES y TDES

27 Fue indoprorado en 1999 con la publicación del FIPS PUB 46-3.
Algoritmo TDES Historia Fue indoprorado en 1999 con la publicación del FIPS PUB 46-3. Se convirtio en un estandar para programas financieros en el estandar ANSI X9.17. TDEA y el Estandar de Cifrado Avanzado (AES, Advanced Encryption Standard), pueden llegar a coexistir como algortimos aprobados por la FIPS.     Algoritmo DES y TDES

28 Consiste en utilizar tres veces DES
Algoritmo TDES Uso Ya que el algoritmo DES posee problemas con su logitud de clave (56 bits) se usa el TDES Consiste en utilizar tres veces DES La clave es de 128 bits (112 de clave y 16 de paridad, son dos calves de DES).     Algoritmo DES y TDES

29 Algoritmo DES y TDES Algoritmo TDES Pasos para Encriptar
Dividir la clave de 128 bits en dos partes de 64 bits: k1 y k2. Se cifra el texto en claro con k1. El resultado es concido como ANTIDES. Se cifra ANTIDES CON k2. Se cifra el resultado con k1. Si k1=k2 el resultado coincide con una encriptación mediante DES.     Algoritmo DES y TDES

30 Algoritmo TDES Esquemas     Algoritmo DES y TDES

31 Algoritmo DES y TDES Algoritmo TDES Metodos
Se puede utilziar un clave de 192 bits (168 bits de clave y 24 bits de paridad) pero k1=k2=k3. DES-EEE3: Tres encriptaciones DES con tres claves distintas. DES-EDE3: Tres operaciones DES con la secuencia: encriptar-desencriptar-encriptar con tres claves diferentes. DES-EEE2 y DES-EDE2: Igual que los anteriores pero la primera y tercera operación emplean la misma clave.     Algoritmo DES y TDES

32 Otros Algoritmos     Algoritmo DES y TDES

33 Algoritmo DES y TDES Otros Algoritmos
IDEA (International Data Encryption Algorithm) Se invento en 1990 por Lai y Massey del Swiss Federal Institute of Technology. Este algoritmo está libre de restricciones y permisos nacionales y es de libre distribución por Internet, utilizándose en sistemas como UNIX en Europa, PGP para correo electrónico, etc. Trabaja con bloques de texto de 64 bits y una clave de 128 bits. Puede trabajar con los 4 modos: ECB, CBC, CFB y OFB. Siempre opera con números de 16bits utilizando operaciones como OR-EXCLUSIVA, suma de enteros o multiplicacion de enteros. Hasta ahora no ha sido nunca roto, y aunque no tiene la antigüedad del DES, su mayor longitud de clave le da mayor robustez.     Algoritmo DES y TDES

34 Algoritmo DES y TDES Otros Algoritmos Blowfish
Blowfish es un algoritmo de cifrado por bloques, creado por Bruce Schneier y diseñado para ser rápido (cifra datos en modo de 32-bit a razón de 26 ciclos de reloj por byte), es compacto (puede correr ocupando menos de 5Kb de memoria), es simple (las únicas operaciones que se utilizan son sumar, XOR, y buscar la tabla de particiones en operaciones de 32-bits), es seguro (la longitud de la clave de Blowfish es variable y puede tener una longitud de hasta 448 bits), y es robusto (a diferencia de DES, la seguridad de Blowfish no disminuye por simples errores de programación). El algoritmo de cifrado por bloques Blowfish, que cifra datos en bloques de 64-bits al mismo tiempo, es dividido en dos partes: claves de expansión y cifrado de datos.     Algoritmo DES y TDES

35 Algoritmo DES y TDES Otros Algoritmos Blowfish
Las claves de expansión convierten una clave de más de 448 bits en varias subclaves que totalizan 4168 bytes. El cifrado de datos consiste en una función simple que permite 16 iteraciones. Cada iteración llamada consiste en la permutación de una clave dependiente y una substitución de una clave y datos dependiente. Utiliza un gran número de subclaves que deben ser preprocesadas antes de cualquier proceso de cifrado o descifrado. La ordenación-P consiste en 18 subclaves de 32-bits, P1, P2, ...P18 y hay cuatro subcajas de 32-bit con 256 entradas cada una: S1,0 , S1,1 , ...S1,255 ; S2,0, S2,1,...S2,255 ; S3,0, S3,1,...S3,255; S4,0 S4,1,...S4,255.     Algoritmo DES y TDES

36 Algoritmo DES y TDES Otros Algoritmos Stealth
Desarrollado por IQ international. Todas las variantes de la encriptación STEALTH incluyen las siguientes características: Alta velocidad de proceso. Muy seguro. La técnica típica de la criptografía STEALTH utiliza combinaciones teóricas, limitadas únicamente por la longitud de la clave. Todos los datos son cifrados de manera aleatoria y totalmente incomprensible. Pequeños cambios de clave suponen datos cifrados diferentes. Operación que llega al byte. Hasta un simple byte puede ser cifrado o descifrado.     Algoritmo DES y TDES

37 Algoritmo DES y TDES Otros Algoritmos Stealth
Acceso aleatorio. Cualquier volumen de datos puede ser descifrado/recifrado desde cualquier byte-offset accediendo de modo aleatorio completo. No existe expansion de datos. Los datos cifrados tienen idénticos bytes de orden y longitud. Integridad de errores. A diferencia de otros algoritmos, los errores no se propagan y las corrupciones en datos cifrados sólo afectarán a los bytes correspondientes de descifrado. No existen claves débiles. A diferencia de otras fórmulas algorítmicas no existen claves de cifrado débiles inherentes.     Algoritmo DES y TDES

38 Algoritmo DES y TDES Otros Algoritmos Stealth
El cifrado STEALTH TM está disponible en un número muy amplio de fórmulas y gran variedad de longitud de claves. Existen diversas variantes del cifrado STEALTH con variedad de plataformas como son los estándares 1040/1060.     Algoritmo DES y TDES

39 gracias!!!     Algoritmo DES y TDES


Descargar ppt "Algoritmo DES y TDES      Danny Rene Arévalo Julio César Otálora."

Presentaciones similares


Anuncios Google