Algoritmo DES y TDES      Danny Rene Arévalo Julio César Otálora.

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Cifrado matricial o cifrado Hill
Universidad De Valencia
Algoritmos criptográficos
UNIVERSIDAD DEL VALLE DE MEXICO CAMPUS CHAPULTEPEC
Sistema Numérico Binario
Curso de Seguridad Informática Material Docente de Libre Distribución
Curso de Seguridad Informática
Curso de Seguridad Informática
Procesamiento de cadenas
Seguridad distribuida en la red y centralizada en los sistemas
Generación de Números Seudo-Aleatorios
IBM 360.
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
Unidad 8 Capa de PRESENTACIÓN
Representación de la información
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Las estructuras de arreglos fueron usadas en las primeras computadoras digitales, cuando la programación se hacía todavía en lenguaje máquina, para tablas.
La prueba U DE MANN-WHITNEY
ADVANCED ENCRIPTION STANDARD
Generación de Números y Variable aleatorias
Tema II Unidad de memoria. 2 Unidad de memoria 2.1 Definiciones y conceptos básicos Localización Capacidad Unidad de transferencia
Windows XP sp3.
Seguridad en las redes de computadores
ACI – 425 SEGURIDAD INFORMÁTICA
Algorítmo de Mapeo Directo
Algebra Booleana y Compuertas Lógicas
Tema 3. Optimización de Código
Circuitos Combinacionales Comunes
Direcciones físicas y direcciones virtuales (lógicas)
MUESTREO DE ACEPTACIÓN DE LOTES POR VARIABLES
Electrónica Digital.
2da. Parte Capítulos 5-12: Transmisión de Paquetes
REGISTROS DE DESPLAZAMIENTO
Sistemas decimal, binario, octal y hexadecimal
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Sistemas de numeración
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.
Seguridad en Internet.
El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad de Sistemas UMG Ingeniería en Sistemas
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Procesamiento de Datos
Integrantes: Hilbert Méndez Velásquez Wendy Aguirre Alvarez Jhon the Ripper (Juan el destripador)
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
algoritmo de cifrado RSA
Computadora Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos.
Firma Electrónica Eduardo Chiara Galván
Algoritmos y Desarrollo de Programas I
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
QUE ES UNA RED Una red es un grupo de equipos de sobremesa o portátiles (y otros dispositivos de red, como impresoras) conectados entre sí El propósito.
El microprocesador y su arquitectura
Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 1 Seguridad en Redes, Enfoque hacia Criptografía Miguel Jimeno, Ph.D. Departamento.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
LAS COMPUTADORAS ELECTRONICAS COMO INSTRUMENTO DE LA COMUNICACIÓN.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Representación de la Información en el Computador Prof. Manuel B. Sánchez.
Sistema Numérico Binario Prof. Carlos Ortiz Muñoz.
Criptografía Simétrica Moderna
 La criptografía es la técnica de construir y analizar protocolos que permiten que terceras personas no sean capaces de leer mensajes que se desea permanecer.
Transcripción de la presentación:

Algoritmo DES y TDES      Danny Rene Arévalo Julio César Otálora

Cifrado     Algoritmo DES y TDES

Clasico Algoritmo DES y TDES Cifrado Entrada Salida Texto sin cifrar Clave secreta (EX y RX) Clave secreta (EX y RX) Texto Cifrado TX Entrada Salida Texto sin cifrar Algoritmo Algoritmo a la inversa Texto sin cifrar     Algoritmo DES y TDES

Llavero de claves publicas Llavero de claves publicas Cifrado Clave Publica Llavero de claves publicas Clave privada 1 Salida Clave publica 1 a) Cifrado Entrada Texto sin cifrar TX de texto Cifrado Texto sin cifrar Algoritmo a la inversa Algoritmo Llavero de claves publicas Clave privada 2 Entrada Salida Clave publica 2 b) Firma Digital Texto sin cifrar Texto sin cifrar TX de texto Cifrado Algoritmo Algoritmo a la inversa     Algoritmo DES y TDES

Algoritmo DES     Algoritmo DES y TDES

Algoritmo DES y TDES Algoritmo DES Historia Diseñado sobre A. Lucifer (IMB a principios de los 70’s) DES, Data Encryption Standard (Estandar de cifrado de datos). Adoptado en 1977 por NBS (National Bureau of Standards) ahora NIST (National Institute of Standards and Technology). En 1994 NIST reafirmo DES para uso federal. El algoritmo se conoce como DEA (Data Encryption Algorithm).     Algoritmo DES y TDES

Algoritmo DES y TDES Algoritmo DES Uso Utiliza los principios de: Confusión: Sustituciones para que la relación entre el texto en claro y la clave sea lo mas compleja posible. Difusión: Transformaciones para disipar las propiedades estadisticas entre el texto en claro y el texto cifrado Claves de 54 bits Bloques de 64 bits     Algoritmo DES y TDES

Algoritmo DES y TDES Algoritmo DES Uso El texto en claro se divide en bloques de 64 bits. La clave es de 56 bits  Estas se distribuyen en forma de número de 64 bits (uno de cada ocho es utilizado como bit de paridad). 64-8=56     Algoritmo DES y TDES

Algoritmo DES y TDES Algoritmo DES Esquema Bloque de entrada de 64 bits A Tabla de Permutación Bloque de salida de 64 bits B 16 Iteracciones Tabla de Permutación     Algoritmo DES y TDES

Algoritmo DES Esquema 1er bit 2do bit     Algoritmo DES y TDES

Algoritmo DES Esquema 1er bit 2do bit     Algoritmo DES y TDES

Algoritmo DES y TDES Algoritmo DES Esquema 16 Iteracciones: (C/U) Los 64 bits de entrada se dividen en dos partes de 32 bits. La mitad de la derecha (R) se introduce en una función. Se realiza un XOR entre la salida de la función y la parte izquierda (L). El resultado (32 bits) pasará a ser la parte derecha de la siguiente iteración, mientras que la parte derecha pasara a ser la parte izquierda. (Este paso no se realiza en la ultima iteración (i=16)).     Algoritmo DES y TDES

Li + 1= Ri Ri + 1=Li XOR f(Ri,K) Algoritmo DES y TDES Algoritmo DES Esquema Li + 1= Ri Ri + 1=Li XOR f(Ri,K)     Algoritmo DES y TDES

Tabla de transformación Algoritmo DES Esquema 32 bits Función f C D i-1 Tabla de transformación 48 bits XOR K (48 bits) S1 S2 S3 S4 S5 S6 S7 S8 32 bits P     Algoritmo DES y TDES 32 bits

Algoritmo DES Esquema     Algoritmo DES y TDES

Algoritmo DES Esquema Las 8 cajas     Algoritmo DES y TDES

Algoritmo DES Esquema Las 8 cajas     Algoritmo DES y TDES

Algoritmo DES y TDES Algoritmo DES Esquema Subclaves K D K (56 bits) D Desplazamiento Desplazamiento E Ki (48 bits)     Algoritmo DES y TDES

Algoritmo DES Esquema     Algoritmo DES y TDES

Algoritmo DES y TDES Algoritmo DES Esquema Los 56 bits se dividen en dos partes de 28 bits. C/U de estas partes rota hacia la izquierda un número X de bits en cada iteracción, conforme a la tabla siguiente: Finalmente, mediante la tabla de compresión E los 56 bits (28+28) del resultado se comprimen formando una subclave de 48 bits (la que se utiliza en la función f).     Algoritmo DES y TDES

Algoritmo DES Esquema     Algoritmo DES y TDES

Primero k16, despues k15,....,k1 Algoritmo DES y TDES Algoritmo DES Descrifrado Se utliza el mismo algoritmo. Las subclaves se aplican en orden inverso: Primero k16, despues k15,....,k1     Algoritmo DES y TDES

Algoritmo DES     Algoritmo DES y TDES

Algoritmo DES y TDES Algoritmo DES Desventajas Se considera un secreto nacional de EEUU. La longitud de la clave, por ser de 56 bits es vulnerable a los ataques de fuerza bruta. No permite longitud de clave variable. La seguridad del sistema se reduce si se conoce un número suficiente de textos elegidos, ya que existe un sistema matemático (Criptoanálisis Diferencial (rompe en 247 Iteraciones)). La arbitrariedad de las cajas S, podrian se causa de la existencia de una clave maestra que permitiese descifrar cualqueir mensaje.     Algoritmo DES y TDES

Algoritmo DES y TDES Algoritmo DES Ventajas Es el sistema mas extendido del mund, el que más maquinas usan, el más barato y el más probado. Es muy rapido y facil de implementar. No ha sido Roto “con un sistema practico”, sin embargo fue Roto por primera vez en julio de 1998 con un poder de computo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo (DEC cracker), su costo de fabricación fue menor que 250.000 dolares. Esto lo anuncio la EFF (Electronic Frontier Foundation).     Algoritmo DES y TDES

Algoritmo TDES     Algoritmo DES y TDES

Fue indoprorado en 1999 con la publicación del FIPS PUB 46-3. Algoritmo TDES Historia Fue indoprorado en 1999 con la publicación del FIPS PUB 46-3. Se convirtio en un estandar para programas financieros en el estandar ANSI X9.17. TDEA y el Estandar de Cifrado Avanzado (AES, Advanced Encryption Standard), pueden llegar a coexistir como algortimos aprobados por la FIPS.     Algoritmo DES y TDES

Consiste en utilizar tres veces DES Algoritmo TDES Uso Ya que el algoritmo DES posee problemas con su logitud de clave (56 bits) se usa el TDES Consiste en utilizar tres veces DES La clave es de 128 bits (112 de clave y 16 de paridad, son dos calves de DES).     Algoritmo DES y TDES

Algoritmo DES y TDES Algoritmo TDES Pasos para Encriptar Dividir la clave de 128 bits en dos partes de 64 bits: k1 y k2. Se cifra el texto en claro con k1. El resultado es concido como ANTIDES. Se cifra ANTIDES CON k2. Se cifra el resultado con k1. Si k1=k2 el resultado coincide con una encriptación mediante DES.     Algoritmo DES y TDES

Algoritmo TDES Esquemas     Algoritmo DES y TDES

Algoritmo DES y TDES Algoritmo TDES Metodos Se puede utilziar un clave de 192 bits (168 bits de clave y 24 bits de paridad) pero k1=k2=k3. DES-EEE3: Tres encriptaciones DES con tres claves distintas. DES-EDE3: Tres operaciones DES con la secuencia: encriptar-desencriptar-encriptar con tres claves diferentes. DES-EEE2 y DES-EDE2: Igual que los anteriores pero la primera y tercera operación emplean la misma clave.     Algoritmo DES y TDES

Otros Algoritmos     Algoritmo DES y TDES

Algoritmo DES y TDES Otros Algoritmos IDEA (International Data Encryption Algorithm) Se invento en 1990 por Lai y Massey del Swiss Federal Institute of Technology. Este algoritmo está libre de restricciones y permisos nacionales y es de libre distribución por Internet, utilizándose en sistemas como UNIX en Europa, PGP para correo electrónico, etc. Trabaja con bloques de texto de 64 bits y una clave de 128 bits. Puede trabajar con los 4 modos: ECB, CBC, CFB y OFB. Siempre opera con números de 16bits utilizando operaciones como OR-EXCLUSIVA, suma de enteros o multiplicacion de enteros. Hasta ahora no ha sido nunca roto, y aunque no tiene la antigüedad del DES, su mayor longitud de clave le da mayor robustez.     Algoritmo DES y TDES

Algoritmo DES y TDES Otros Algoritmos Blowfish Blowfish es un algoritmo de cifrado por bloques, creado por Bruce Schneier y diseñado para ser rápido (cifra datos en modo de 32-bit a razón de 26 ciclos de reloj por byte), es compacto (puede correr ocupando menos de 5Kb de memoria), es simple (las únicas operaciones que se utilizan son sumar, XOR, y buscar la tabla de particiones en operaciones de 32-bits), es seguro (la longitud de la clave de Blowfish es variable y puede tener una longitud de hasta 448 bits), y es robusto (a diferencia de DES, la seguridad de Blowfish no disminuye por simples errores de programación). El algoritmo de cifrado por bloques Blowfish, que cifra datos en bloques de 64-bits al mismo tiempo, es dividido en dos partes: claves de expansión y cifrado de datos.     Algoritmo DES y TDES

Algoritmo DES y TDES Otros Algoritmos Blowfish Las claves de expansión convierten una clave de más de 448 bits en varias subclaves que totalizan 4168 bytes. El cifrado de datos consiste en una función simple que permite 16 iteraciones. Cada iteración llamada Around@ consiste en la permutación de una clave dependiente y una substitución de una clave y datos dependiente. Utiliza un gran número de subclaves que deben ser preprocesadas antes de cualquier proceso de cifrado o descifrado. La ordenación-P consiste en 18 subclaves de 32-bits, P1, P2, ...P18 y hay cuatro subcajas de 32-bit con 256 entradas cada una: S1,0 , S1,1 , ...S1,255 ; S2,0, S2,1,...S2,255 ; S3,0, S3,1,...S3,255; S4,0 S4,1,...S4,255.     Algoritmo DES y TDES

Algoritmo DES y TDES Otros Algoritmos Stealth Desarrollado por IQ international. Todas las variantes de la encriptación STEALTH incluyen las siguientes características: Alta velocidad de proceso. Muy seguro. La técnica típica de la criptografía STEALTH utiliza 2 50.000 combinaciones teóricas, limitadas únicamente por la longitud de la clave. Todos los datos son cifrados de manera aleatoria y totalmente incomprensible. Pequeños cambios de clave suponen datos cifrados diferentes. Operación que llega al byte. Hasta un simple byte puede ser cifrado o descifrado.     Algoritmo DES y TDES

Algoritmo DES y TDES Otros Algoritmos Stealth Acceso aleatorio. Cualquier volumen de datos puede ser descifrado/recifrado desde cualquier byte-offset accediendo de modo aleatorio completo. No existe expansion de datos. Los datos cifrados tienen idénticos bytes de orden y longitud. Integridad de errores. A diferencia de otros algoritmos, los errores no se propagan y las corrupciones en datos cifrados sólo afectarán a los bytes correspondientes de descifrado. No existen claves débiles. A diferencia de otras fórmulas algorítmicas no existen claves de cifrado débiles inherentes.     Algoritmo DES y TDES

Algoritmo DES y TDES Otros Algoritmos Stealth El cifrado STEALTH TM está disponible en un número muy amplio de fórmulas y gran variedad de longitud de claves. Existen diversas variantes del cifrado STEALTH con variedad de plataformas como son los estándares 1040/1060.     Algoritmo DES y TDES

gracias!!!     Algoritmo DES y TDES