Data Encryption Standard (DES)

Slides:



Advertisements
Presentaciones similares
Análisis Microeconómico Avanzado:
Advertisements

CIFRADO DE FLUJO.
Algoritmo DES y TDES      Danny Rene Arévalo Julio César Otálora.
ADVANCED ENCRIPTION STANDARD
ACI – 425 SEGURIDAD INFORMÁTICA
Martes 6 de marzo de Advanced Quantum Theory Paul Roman.Addison-Wesley, ISBN Quantum Mechanics, Concepts and Applications N.
UNIDAD 1. Instalar y configurar el SGDB en distintas plataformas.
Jueves 16 de febrero de 2012 Novena clase de 1:30 horas. Van 12:00 horas.
ALGORITMO DE FLOYD dik + dkj < dij
FUNCIONES HASH. ConfidencialidadAutenticación IntegridadNo repudio Logros de la Criptografía.
Modelos Lineales Julio Di Rienzo
Autómatas y Lenguajes Formales
Copyright © 2007 Pearson Education, Inc. Publishing as Pearson Addison-Wesley Slide 2- 1.
El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011.
Martes 14 de febrero de 2012 Octava clase de 1:30 horas. Van 9:00 horas.
COMPUTABILIDAD Y COMPLEJIDAD 1. Conceptos básicos (revisión). 2. Gramáticas independientes de contexto. 3. Propiedades de los lenguajes independientes.
Seguridad de Sistemas UMG Ingeniería en Sistemas
Lenguajes de Programación M.C. Juan Carlos Olivares Rojas Agosto, 2009.
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Universidad Tecnológica del Centro Programa de la Asignatura ARQUITECTURA DEL COMPUTADOR Universidad Tecnológica del Centro Programa de la Asignatura ARQUITECTURA.
Jueves 23 de febrero de 2012 Onceava clase de 1:30 horas. Van 15:00 horas.
Martes 21 de febrero de 2012 Decima clase de 1:30 horas. Van 13:30 horas.
 2004 Prentice Hall, Inc. All rights reserved. Chapter 12 - JavaScript: Objects Outline 12.1 Introduction 12.2 Thinking About Objects 12.3 Math Object.
Bases de datos II Universidad del Cauca Ing. Wilson Ortega.
Visually guided movements: learning with modular neural maps in robotics Jean-Luc Buessler, Jean Philippe Urban Neural Networks 11(1998)
Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 1 Seguridad en Redes, Enfoque hacia Criptografía Miguel Jimeno, Ph.D. Departamento.
Criptografía: Nociones Básicas
PROGRAMACIÓN I CENTRO DE ESTUDIOS INTEGRADOS EL MARISCAL - CEIM Ing. Luisa Fernanda Arenas Castañeda Feb 6 de 2016.
Criptografía Kρύπτω (kryptos) – Oculto Escritura secreta No se oculta el mensaje Cifrar  Transcribir en guarismos, letras o símbolos, de acuerdo con una.
APLICAS FUNCIONES ESPECIALES Y TRANSFORMACIONES DE GRÁFICAS PROFESORA: XÓCHITL ARIANDA RUIZ ARMENTA MATEMÁTICAS 4 4TO SEMESTRE ENERO 2015 MULTIVERSIDAD.
CI 43A Análisis de Sistemas de Transporte
NOTACIÓN INDICAL Área Académica: Ingeniería Mecánica
Criptografía Simétrica Moderna
Subject: Programming Methodology
Unidad aritmético-lógica
ALBERTO ESCALADA JIMÉNEZ
Datapath para las instrucciones aritméticas y lógicas
Familia PLCs CJ.
Estructuras de Datos Recursividad.
Fundamentos de Turbinas de Gas
MATLAB 6.5 Clase 3: Funciones básicas e Introducción a la Programación
Seguridad Informática
Tele clase 5 Sistemas de ecuaciones lineales.
Ingeniería en Sistemas computacionales Fundamentos de programación
CI2355 – Almacenes de datos y OLAP
DISTRIBUCIÓN MUESTRAL DE UNA MEDIA.
Tele clase 15 Ecuaciones diferenciales.
CODIFICACION DEL CANAL
Taller sobre Búsquedas en Bases de Datos: Information theory
Proceso Unificado de Desarrollo de Software
Acelerando el cálculo del orden de transparencia
CAPACIDAD DE DETECCION Y CORRECCION DE ERRORES
Funciones del almacén La principal función de un almacén que recibe y surte bienes es: Transformar pocos embarques grandes y homogéneos en la entrada en.
Profesora Clarimar Pulido
Señales y sistemas de tiempo discreto 1 Contenido n Señales y sistemas de tiempo discreto n Clasificacion de los sistemas de tiempo discreto n Representacion.
Las cajas de calcular de M. Antonia Canals
Estadística Administrativa II
º UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS Escuela de Física
Criptografía.
Estructuras de Control
Calendario de ejecución de los apoyos sociales 1er. Trimestre 2016
Informe de Evaluación de Resultados 4to. Trimestre 2017
CAPACIDAD DE DETECCION Y CORRECCION DE ERRORES
Nelson Baloian, José A. Pino
Calendario de ejecución 3er trimestre 2015
DEPARTAMENTO DE ELÉCTRICA, ELECTRÓNICA Y TELECOMUNICACIONES
Calendario de ejecución de los apoyos sociales 1er. Trimestre 2017
Calendario de ejecución de los apoyos sociales 1er. Trimestre 2015
 La criptografía es la técnica de construir y analizar protocolos que permiten que terceras personas no sean capaces de leer mensajes que se desea permanecer.
UNIVERSIDAD AÚTONOMA DE SINALOA “Facultad de Informática Culiacán”
Transcripción de la presentación:

Data Encryption Standard (DES) CIFRADO POR BLOQUES.

BREVE CRONOLOGÍA DEL DES 15/05/1973 NBS publica primera petición para un algoritmo estándar de cifrado. 27/08/1974 NBS publica una segunda petición para algoritmos de cifrado. 17/03/1975 DES es publicado en el Registro Federal para comentarios. ago-sep-76 Primer y segundo taller sobre DES. nov-76 DES es aprobado como estándar. 15/01/1977 DES es publicado por el FIPS como estándar FIPS PUB 46. 22/01/1988 FIPS 46-1 reemplaza a FIPS PUB 46. 1992 Biham y Shamir:el criptoanálisis diferencial. 30/12/1993 FIPS 46-2. 1994 Criptoanálisis lineal (Matsui, 1994). jul-98 El DES cracker de la EFF rompe en 56 horas. ene-99 Deep Crack y distributed.net rompen en 22 hs y 15 mns. 25/10/1999 FIPS 46-3: Triple DES 26/11/2001 El algoritmo AES se publica como FIPS 197. 26/05/2002 El estándar AES se hace efectivo. 26/07/2004 Se propone la retirada de FIPS 46-3 en el Registro Federal.

ITERACIÓN DE CIFRADO DE BLOQUE Cifrado de Producto Trasposiciones. Traslaciones. (operador XOR) Transformaciones lineales. Operadores aritméticos. Multiplicación modular. Sustitución simple. r: número de iteraciones. n: tamaño del bloque. k: subclave de K. Repetición secuencial de una función interna. ITERACIÓN DE CIFRADO DE BLOQUE

La seguridad del cifrado depende de la seguridad de f Cifrado de Feistel Cifrado Iterado. r >2 y par. m=(L0R0) c=(LrRr) Ri  Li-1  f(Ri-1,Ki) Li  Ri-1 Ki depende de K La seguridad del cifrado depende de la seguridad de f Y para descifrar… Li-1  Ri  f(Ri,Ki) Ri-1  Li

DK ALGORITMO DES INPUT Texto plano: m1 … m64. Clave: K=k1 … k64. Incluyendo 8 bits de paridad. OUTPUT Texto cifrado: c1 … c64. m1 DK c1 m2 c2 … … m64 c64 k1 k2 … k56

ALGORITMO DES Texto plano IP K1 L0 R0 f K2 L1 R1 f … … K16 L15 R15 f Texto cifrado

Paso 0. (más adelante se verá cómo se hace…) ALGORITMO DES Paso 0. (más adelante se verá cómo se hace…) Calcular los valores de las 16 subclaves Ki, de 48 bits cada una, según define el algoritmo de clave. Paso 1. Permutación inicial: (L0R0) ≡ m0 = IP(m1 … m64). Permutación IP 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7

ALGORITMO DES Cifrado de Feistel Paso 2. Repetir 16 veces (desde i = 1 hasta i = 16)… 2.1. Li = Ri-1. 2.2. Ri = Li-1  f(Ri-1 , Ki). Ki: las 16 subclaves. f: función de cifrado. Cifrado de Feistel Paso 3. Permutación final: c = IP-1(R16L16). Permutación IP-1 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25

ALGORITMO DES: Función de cifrado. Expansión E(Ri-1) Ki B1 (32 bits) (48 bits) B2 B3 B4 B5 B6 B7 B8 S1 S2 S3 S4 S5 S6 S7 S8 (6 bits) (4 bits) Permutación f(Ri-1,Ki) E: {0,1}32  {0,1}48 B1…B8  E(Ri-1)  Ki (Bi: 6 bits) Cajas S: Si: {0,1}6  {0,1}4 Bi: 4 bits: total: 32 bits

ALGORITMO DES: Función de cifrado. Función de expansión E(R) 32 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 S1 – box (se pasa de 6 bits a 4 bits) 14 4 13 1 2 15 11 8 3 10 6 12 5 9 7 Permutaciones de los bits a la salida de las S-boxes. 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25

ALGORITMO DES: subclaves Ki Clave K: 64 63 62 61 60 59 58 57 56 55 54 53 52 51 50 49 48 47 46 45 44 43 42 41 … 08 07 06 05 04 03 02 01 64 bits: 56 de clave + 8 de redundancia Paso 1. Permutación y selección. 56 bits. Se eliminan los bits de redundancia. C0 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 D0 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 Se toma (C0D0), cada bloque de 28 bits.

ALGORITMO DES: subclaves Ki Paso 2. Repetir 16 veces… Rotar d posiciones a izda. de los bloques Ci y Di. Selección y permutación de 48 de los 56 bits de la cadena (CiDi). i 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 d 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 No se toman: 9, 18, 22, 25, 35, 38, 43 y 54.

CRIPTOANÁLISIS CONTRA DES Fuerza bruta EFF: DES Cracker. 1998. Criptoanálisis diferencial: Resistente. Curiosidad: Propiedad complementaria. TRIPLE DES DES no es GRUPO… por suerte. meet in the middle attack. Doble DES: c=Ek1(Dk2(Ek1(m))) c=Ek1(Ek2(Ek3(m))) c=k3Ek2(k1m) DESX:

BIBLIOGRAFÍA BÁSICA “Handbook of Applied Cryptography”. A. Menezes, P. van Oorschot, and S. Vanstone. CRC Press, Inc. 1997. “Cryptography and Network Security. Principles and practices”. William Stallings. Prentice Hall. Pearson Education. Third edition. 2003. “Introduction of Cryptography with coding theory”. Wade Trappe and Lawrence C. Washington. Prentice Hall, 2002. “Introduction to Cryptography”. Johannes A. Buchmann. Springer Verlag, 2004. Second Edition. “Data encryption Standard (DES)”, FIPS PUB 46–3. 1999 October 25. http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf. Wikipedia. http://es.wikipedia.org/wiki/Data_Encryption_Standard.