390 likes | 708 Views
Algoritmo DES y TDES. Danny Rene Arévalo Julio César Otálora. Algoritmo DES y TDES. Cifrado. Algoritmo DES y TDES. Cifrado. Clasico. Clave secreta (EX y RX). Clave secreta (EX y RX). Texto Cifrado TX. Entrada. Salida. Algoritmo a la inversa. Texto sin cifrar. Algoritmo.
E N D
Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora
Algoritmo DES y TDES Cifrado
Algoritmo DES y TDES Cifrado Clasico Clave secreta (EX y RX) Clave secreta (EX y RX) Texto Cifrado TX Entrada Salida Algoritmo a la inversa Texto sin cifrar Algoritmo Texto sin cifrar
Algoritmo DES y TDES Cifrado Clave Publica Llavero de claves publicas Clave privada 1 Salida Clave publica 1 a) Cifrado Entrada Texto sin cifrar TX de texto Cifrado Texto sin cifrar Algoritmo a la inversa Algoritmo Llavero de claves publicas Clave privada 2 Entrada Salida Clave publica 2 b) Firma Digital Texto sin cifrar Texto sin cifrar TX de texto Cifrado Algoritmo Algoritmo a la inversa
Algoritmo DES y TDES Algoritmo DES
Algoritmo DES y TDES Algoritmo DES Historia • Diseñado sobre A. Lucifer (IMB a principios de los 70’s) • DES, Data Encryption Standard (Estandar de cifrado de datos). • Adoptado en 1977 por NBS (National Bureau of Standards) ahora NIST (National Institute of Standards and Technology). • En 1994 NIST reafirmo DES para uso federal. • El algoritmo se conoce como DEA (Data Encryption Algorithm).
Algoritmo DES y TDES Algoritmo DES Uso • Utiliza los principios de: • Confusión: Sustituciones para que la relación entre el texto en claro y la clave sea lo mas compleja posible. • Difusión: Transformaciones para disipar las propiedades estadisticas entre el texto en claro y el texto cifrado • Claves de 54 bits • Bloques de 64 bits
Algoritmo DES y TDES Algoritmo DES Uso El texto en claro se divide en bloques de 64 bits. La clave es de 56 bits Estas se distribuyen en forma de número de 64 bits (uno de cada ocho es utilizado como bit de paridad). 64-8=56
Algoritmo DES y TDES Algoritmo DES Esquema Bloque de entrada de 64 bits A Tabla de Permutación Bloque de salida de 64 bits B 16 Iteracciones Tabla de Permutación
Algoritmo DES y TDES Algoritmo DES Esquema 1er bit 2do bit
Algoritmo DES y TDES Algoritmo DES Esquema 1er bit 2do bit
Algoritmo DES y TDES Algoritmo DES Esquema 16 Iteracciones: (C/U) Los 64 bits de entrada se dividen en dos partes de 32 bits. La mitad de la derecha (R) se introduce en una función. Se realiza un XOR entre la salida de la función y la parte izquierda (L). El resultado (32 bits) pasará a ser la parte derecha de la siguiente iteración, mientras que la parte derecha pasara a ser la parte izquierda. (Este paso no se realiza en la ultima iteración (i=16)).
Algoritmo DES y TDES Algoritmo DES Esquema Li + 1= Ri Ri + 1=Li XOR f(Ri,K)
Algoritmo DES y TDES Algoritmo DES Esquema 32 bits Función f C D i-1 Tabla de transformación 48 bits XOR K (48 bits) S1 S2 S3 S4 S5 S6 S7 S8 32 bits P 32 bits
Algoritmo DES y TDES Algoritmo DES Esquema
Algoritmo DES y TDES Algoritmo DES Esquema Las 8 cajas
Algoritmo DES y TDES Algoritmo DES Esquema Las 8 cajas
Algoritmo DES y TDES Algoritmo DES Esquema Subclaves K K (56 bits) D Desplazamiento Desplazamiento E Ki (48 bits)
Algoritmo DES y TDES Algoritmo DES Esquema
Algoritmo DES y TDES Algoritmo DES Esquema Los 56 bits se dividen en dos partes de 28 bits. C/U de estas partes rota hacia la izquierda un número X de bits en cada iteracción, conforme a la tabla siguiente: Finalmente, mediante la tabla de compresión E los 56 bits (28+28) del resultado se comprimen formando una subclave de 48 bits (la que se utiliza en la función f).
Algoritmo DES y TDES Algoritmo DES Esquema
Algoritmo DES y TDES Algoritmo DES Descrifrado Se utliza el mismo algoritmo. Las subclaves se aplican en orden inverso: Primero k16, despues k15,....,k1
Algoritmo DES y TDES Algoritmo DES
Algoritmo DES y TDES Algoritmo DES Desventajas Se considera un secreto nacional de EEUU. La longitud de la clave, por ser de 56 bits es vulnerable a los ataques de fuerza bruta. No permite longitud de clave variable. La seguridad del sistema se reduce si se conoce un número suficiente de textos elegidos, ya que existe un sistema matemático (Criptoanálisis Diferencial (rompe en 247 Iteraciones)). La arbitrariedad de las cajas S, podrian se causa de la existencia de una clave maestra que permitiese descifrar cualqueir mensaje.
Algoritmo DES y TDES Algoritmo DES Ventajas Es el sistema mas extendido del mund, el que más maquinas usan, el más barato y el más probado. Es muy rapido y facil de implementar. No ha sido Roto “con un sistema practico”, sin embargo fue Roto por primera vez en julio de 1998 con un poder de computo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo (DEC cracker), su costo de fabricación fue menor que 250.000 dolares. Esto lo anuncio la EFF (Electronic Frontier Foundation).
Algoritmo DES y TDES Algoritmo TDES
Algoritmo DES y TDES Algoritmo TDES Historia • Fue indoprorado en 1999 con la publicación del FIPS PUB 46-3. • Se convirtio en un estandar para programas financieros en el estandar ANSI X9.17. • TDEA y el Estandar de Cifrado Avanzado (AES, Advanced Encryption Standard), pueden llegar a coexistir como algortimos aprobados por la FIPS.
Algoritmo DES y TDES Algoritmo TDES Uso • Ya que el algoritmo DES posee problemas con su logitud de clave (56 bits) se usa el TDES • Consiste en utilizar tres veces DES • La clave es de 128 bits (112 de clave y 16 de paridad, son dos calves de DES).
Algoritmo DES y TDES Algoritmo TDES Pasos para Encriptar Dividir la clave de 128 bits en dos partes de 64 bits: k1 y k2. Se cifra el texto en claro con k1. El resultado es concido como ANTIDES. Se cifra ANTIDES CON k2. Se cifra el resultado con k1. Si k1=k2 el resultado coincide con una encriptación mediante DES.
Algoritmo DES y TDES Algoritmo TDES Esquemas
Algoritmo DES y TDES Algoritmo TDES Metodos Se puede utilziar un clave de 192 bits (168 bits de clave y 24 bits de paridad) pero k1=k2=k3. DES-EEE3: Tres encriptaciones DES con tres claves distintas. DES-EDE3: Tres operaciones DES con la secuencia: encriptar-desencriptar-encriptar con tres claves diferentes. DES-EEE2 y DES-EDE2: Igual que los anteriores pero la primera y tercera operación emplean la misma clave.
Algoritmo DES y TDES Otros Algoritmos
Algoritmo DES y TDES Otros Algoritmos IDEA (International Data Encryption Algorithm) Se invento en 1990 por Lai y Massey del Swiss Federal Institute of Technology. Este algoritmo está libre de restricciones y permisos nacionales y es de libre distribución por Internet, utilizándose en sistemas como UNIX en Europa, PGP para correo electrónico, etc. Trabaja con bloques de texto de 64 bits y una clave de 128 bits. Puede trabajar con los 4 modos: ECB, CBC, CFB y OFB. Siempre opera con números de 16bits utilizando operaciones como OR-EXCLUSIVA, suma de enteros o multiplicacion de enteros. Hasta ahora no ha sido nunca roto, y aunque no tiene la antigüedad del DES, su mayor longitud de clave le da mayor robustez.
Algoritmo DES y TDES Otros Algoritmos Blowfish Blowfish es un algoritmo de cifrado por bloques, creado por Bruce Schneier y diseñado para ser rápido (cifra datos en modo de 32-bit a razón de 26 ciclos de reloj por byte), es compacto (puede correr ocupando menos de 5Kb de memoria), es simple (las únicas operaciones que se utilizan son sumar, XOR, y buscar la tabla de particiones en operaciones de 32-bits), es seguro (la longitud de la clave de Blowfish es variable y puede tener una longitud de hasta 448 bits), y es robusto (a diferencia de DES, la seguridad de Blowfish no disminuye por simples errores de programación). El algoritmo de cifrado por bloques Blowfish, que cifra datos en bloques de 64-bits al mismo tiempo, es dividido en dos partes: claves de expansión y cifrado de datos.
Algoritmo DES y TDES Otros Algoritmos Blowfish Las claves de expansión convierten una clave de más de 448 bits en varias subclaves que totalizan 4168 bytes.El cifrado de datos consiste en una función simple que permite 16 iteraciones. Cada iteración llamada Around@ consiste en la permutación de una clave dependiente y una substitución de una clave y datos dependiente. Utiliza un gran número de subclaves que deben ser preprocesadas antes de cualquier proceso de cifrado o descifrado. La ordenación-P consiste en 18 subclaves de 32-bits, P1, P2, ...P18 y hay cuatro subcajas de 32-bit con 256 entradas cada una: S1,0 , S1,1 , ...S1,255 ; S2,0, S2,1,...S2,255 ; S3,0, S3,1,...S3,255; S4,0 S4,1,...S4,255.
Algoritmo DES y TDES Otros Algoritmos Stealth • Desarrollado por IQ international. • Todas las variantes de la encriptación STEALTH incluyen las siguientes características: • Alta velocidad de proceso. • Muy seguro. La técnica típica de la criptografía STEALTH utiliza 2 50.000 combinaciones teóricas, limitadas únicamente por la longitud de la clave. Todos los datos son cifrados de manera aleatoria y totalmente incomprensible. Pequeños cambios de clave suponen datos cifrados diferentes. • Operación que llega al byte. Hasta un simple byte puede ser cifrado o descifrado.
Algoritmo DES y TDES Otros Algoritmos Stealth • Acceso aleatorio. Cualquier volumen de datos puede ser descifrado/recifrado desde cualquier byte-offset accediendo de modo aleatorio completo. • No existe expansion de datos. Los datos cifrados tienen idénticos bytes de orden y longitud. • Integridad de errores. A diferencia de otros algoritmos, los errores no se propagan y las corrupciones en datos cifrados sólo afectarán a los bytes correspondientes de descifrado. • No existen claves débiles. A diferencia de otras fórmulas algorítmicas no existen claves de cifrado débiles inherentes.
Algoritmo DES y TDES Otros Algoritmos Stealth • El cifrado STEALTH TM está disponible en un número muy amplio de fórmulas y gran variedad de longitud de claves. Existen diversas variantes del cifrado STEALTH con variedad de plataformas como son los estándares 1040/1060.
Algoritmo DES y TDES gracias!!!