La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Data Encryption Standard (DES)

Presentaciones similares


Presentación del tema: "Data Encryption Standard (DES)"— Transcripción de la presentación:

1 Data Encryption Standard (DES)
CIFRADO POR BLOQUES.

2 BREVE CRONOLOGÍA DEL DES
15/05/1973 NBS publica primera petición para un algoritmo estándar de cifrado. 27/08/1974 NBS publica una segunda petición para algoritmos de cifrado. 17/03/1975 DES es publicado en el Registro Federal para comentarios. ago-sep-76 Primer y segundo taller sobre DES. nov-76 DES es aprobado como estándar. 15/01/1977 DES es publicado por el FIPS como estándar FIPS PUB 46. 22/01/1988 FIPS 46-1 reemplaza a FIPS PUB 46. 1992 Biham y Shamir:el criptoanálisis diferencial. 30/12/1993 FIPS 46-2. 1994 Criptoanálisis lineal (Matsui, 1994). jul-98 El DES cracker de la EFF rompe en 56 horas. ene-99 Deep Crack y distributed.net rompen en 22 hs y 15 mns. 25/10/1999 FIPS 46-3: Triple DES 26/11/2001 El algoritmo AES se publica como FIPS 197. 26/05/2002 El estándar AES se hace efectivo. 26/07/2004 Se propone la retirada de FIPS 46-3 en el Registro Federal.

3 ITERACIÓN DE CIFRADO DE BLOQUE
Cifrado de Producto Trasposiciones. Traslaciones. (operador XOR) Transformaciones lineales. Operadores aritméticos. Multiplicación modular. Sustitución simple. r: número de iteraciones. n: tamaño del bloque. k: subclave de K. Repetición secuencial de una función interna. ITERACIÓN DE CIFRADO DE BLOQUE

4 La seguridad del cifrado depende de la seguridad de f
Cifrado de Feistel Cifrado Iterado. r >2 y par. m=(L0R0) c=(LrRr) Ri  Li-1  f(Ri-1,Ki) Li  Ri-1 Ki depende de K La seguridad del cifrado depende de la seguridad de f Y para descifrar… Li-1  Ri  f(Ri,Ki) Ri-1  Li

5 DK ALGORITMO DES INPUT Texto plano: m1 … m64.
Clave: K=k1 … k64. Incluyendo 8 bits de paridad. OUTPUT Texto cifrado: c1 … c64. m1 DK c1 m2 c2 m64 c64 k1 k2 k56

6 ALGORITMO DES Texto plano IP K1 L0 R0 f K2 L1 R1 f … … K16 L15 R15 f
Texto cifrado

7 Paso 0. (más adelante se verá cómo se hace…)
ALGORITMO DES Paso 0. (más adelante se verá cómo se hace…) Calcular los valores de las 16 subclaves Ki, de 48 bits cada una, según define el algoritmo de clave. Paso 1. Permutación inicial: (L0R0) ≡ m0 = IP(m1 … m64). Permutación IP 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7

8 ALGORITMO DES Cifrado de Feistel
Paso 2. Repetir 16 veces (desde i = 1 hasta i = 16)… 2.1. Li = Ri-1. 2.2. Ri = Li-1  f(Ri-1 , Ki). Ki: las 16 subclaves. f: función de cifrado. Cifrado de Feistel Paso 3. Permutación final: c = IP-1(R16L16). Permutación IP-1 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25

9 ALGORITMO DES: Función de cifrado.
Expansión E(Ri-1) Ki B1 (32 bits) (48 bits) B2 B3 B4 B5 B6 B7 B8 S1 S2 S3 S4 S5 S6 S7 S8 (6 bits) (4 bits) Permutación f(Ri-1,Ki) E: {0,1}32  {0,1}48 B1…B8  E(Ri-1)  Ki (Bi: 6 bits) Cajas S: Si: {0,1}6  {0,1}4 Bi: 4 bits: total: 32 bits

10 ALGORITMO DES: Función de cifrado.
Función de expansión E(R) 32 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 S1 – box (se pasa de 6 bits a 4 bits) 14 4 13 1 2 15 11 8 3 10 6 12 5 9 7 Permutaciones de los bits a la salida de las S-boxes. 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25

11 ALGORITMO DES: subclaves Ki
Clave K: 64 63 62 61 60 59 58 57 56 55 54 53 52 51 50 49 48 47 46 45 44 43 42 41 08 07 06 05 04 03 02 01 64 bits: 56 de clave + 8 de redundancia Paso 1. Permutación y selección. 56 bits. Se eliminan los bits de redundancia. C0 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 D0 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 Se toma (C0D0), cada bloque de 28 bits.

12 ALGORITMO DES: subclaves Ki
Paso 2. Repetir 16 veces… Rotar d posiciones a izda. de los bloques Ci y Di. Selección y permutación de 48 de los 56 bits de la cadena (CiDi). i 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 d 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 No se toman: 9, 18, 22, 25, 35, 38, 43 y 54.

13 CRIPTOANÁLISIS CONTRA DES
Fuerza bruta EFF: DES Cracker Criptoanálisis diferencial: Resistente. Curiosidad: Propiedad complementaria. TRIPLE DES DES no es GRUPO… por suerte. meet in the middle attack. Doble DES: c=Ek1(Dk2(Ek1(m))) c=Ek1(Ek2(Ek3(m))) c=k3Ek2(k1m) DESX:

14 BIBLIOGRAFÍA BÁSICA “Handbook of Applied Cryptography”. A. Menezes, P. van Oorschot, and S. Vanstone. CRC Press, Inc “Cryptography and Network Security. Principles and practices”. William Stallings. Prentice Hall. Pearson Education. Third edition “Introduction of Cryptography with coding theory”. Wade Trappe and Lawrence C. Washington. Prentice Hall, 2002. “Introduction to Cryptography”. Johannes A. Buchmann. Springer Verlag, Second Edition. “Data encryption Standard (DES)”, FIPS PUB 46– October 25. Wikipedia.


Descargar ppt "Data Encryption Standard (DES)"

Presentaciones similares


Anuncios Google