D.E.S. (Data Encryption Standard) Cifrado Convencional



Documentos relacionados
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

3. Algoritmo DES (Data Encription Standard)

Semana 13: Encriptación. Cifrado simétrico

Cifradores Simétricos

Algoritmo DES Y Criptoanálisis Diferencial

Tema 11 Introducción a la Criptografía

Capítulo 12 Cifrado Simétrico en Bloque

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Descripción del algoritmo DES (Data Encryption Standard)

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Confidencialidad de Mensajes mediante Encriptación Convencional

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Sistema de mensajería instantánea punto a punto mediante cifrado por intercambio de clave de sesión.

Modos de Operación. Alberto Escudero Pascual

Algoritmos de cifrado Definir el problema con este tipo de cifrado

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

Sistemas y tecnologías acceso seguro a datos

cifrado Texto claro Texto cifrado Proceso de

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Anexo IX Sistemas criptográficos simétricos


ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Criptografía binaria block ciphers y funciones de hash

Matemáticas aplicadas a la criptografía

Index. 1. Presentació 2. Els Nostres Valors 3. Estràtegia Comercial 4. Serveis 5. Partners & Resellers. 6. Referencies Clients

Apuntes de Seguridad I

CRIPTOLOGÍA. Manuel Pons Martorell Escola Universitària Politècnica de Mataró Departament de Telecomunicacions

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5

Interoperabilidad de Fieldbus

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Introducción a la Criptografía. Reinaldo Mayol Arnao 1

El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica.

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

BLOWFISH,AES, AES192, AES256, TWOFISH)

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Agradecimientos. Resumen.

Bases de la Firma Electrónica: Criptografía

RESUMEN DE TRABAJO DE GRADO

LICEO BRICEÑO MÉNDEZ S0120D0320 DEPARTAMENTO DE CONTROL Y EVALUACIÓN CATEDRA: FISICA PROF.

COMPARTIR RECURSOS. Pag. 1 de 7

Introducción. Algoritmos

Criptografía Básica y Métodos de Encripción

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

DESCRIPCIÓN POLINOMIAL DE LOS SISTEMAS DE CIFRADO DES Y AES

Procedimientos de Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C.

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales


Criptografía. Por. Daniel Vazart P.

Consultas con combinaciones

Los sistemas de numeración se clasifican en: posicionales y no posicionales.

Desarrolle diagramas de flujo y programas que resuelvan los siguientes ejercicios:

LECCIÓN 8: CIRCUITOS Y ALGORITMOS DE MULTIPLICACIÓN DE ENTEROS

Un primer contacto con la criptografía a y la seguridad de la información. Teoría a y casos de estudio.

10 razones para cambiarse a un conmutador IP

Práctica 5. Curso

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

Introducción a la criptografía y sus aplicaciones. José Angel de Bustos Pérez

CAPÍTULO 3: Resultados

PARTE III OBTENCIÓN DE MODELOS OBTENCIÓN DE MODELOS MODELADO E IDENTIFICACIÓN ASPECTOS A TENER EN CUENTA MODELADO IDENTIFICACIÓN OBTENCIÓN DE MODELOS

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo

Desarrollo de Smarphones sobre plataformas libres para PC y PDA. David Cortés, José Luis González, Servando Saavedra y Juan Ramón Saavedra

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Como crear una red privada virtual (VPN) en Windows XP

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Análisis de aplicación: TightVNC

Switch to Click. Versión 1.5

Información de Producto:

Algoritmos y Diagramas de Flujo 2

Presentación y Planificación del Proyecto: Administración de Calzado

UNIVERSIDAD CARLOS III DE MADRID MASTER EN CALIDAD TOTAL MANUAL DE SPSS

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

TEMA 2: Representación de la Información en las computadoras

Como manejador de base de datos elegimos utilizar Absolute Database, que es un

TEMA Data Encryption Standard - DES

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Métodos de direccionamiento IP

INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS

Explicación del Cifrado en Bloques Simétrico DES

Un Poco de Historia Criptografía, Criptografía Clásica

TERMINAL/400 CONTROL DE PRESENCIA, ACCESOS Y VISITAS PARA. AS/400 iseries

SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION

Toma de decisiones sobre el mundo real Base de datos SIT/SIG. Productos - información

SISTEMA DE PESAJE DE VEHICULOS A BAJA VELOCIDAD

UNIDAD 3: ARITMÉTICA DEL COMPUTADOR

Unidad 3: Criptografía S E G U R I D A D D E L A I N F O R M A C I O N

Estudio del algoritmo de cifrado Rijndael. Comparativa entre los algoritmos de cifrado DES y Rijndael

MANUAL DE USUARIO. Contenido

Implementación Hardware del Estandar de Encriptación Avanzado (AES) en una FPGA

Introducción a la Computación

Transcripción:

D.E.S. (Data Encryption Standard) Cifrado Convencional

ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio de bases númericas que dificultarían el trabajo de un criptoanalista Características del sistema: Entrada: 64 bits Operaciones: transposición, división, reemplazo y combinación Rápido utilizando computadora, improbable implementarlo manualmente Nombres del sistema: Dataseal, Demon, Lucifer Fue vendido al Lloyd s Bank NSA Se incorporan las cajas S (cajas de sustitución) Reducción de la longitud de la clave a 56 bits NIST (97-974) 975: Es elegido como estándar nacional para el procesamiento de la información Se registra como D.E.S. (Data Encryption Standard). Las agencias gubernamentales comienzan a utilizarlo. Las empresas comienzan a fabricar chips que cifran DES.

Propiedades de un cifrador seguro Shannon (Communication Theory of Secrecy Systems 949) Cuál es la forma de evitar que un atacante realice análisis estadístico? Sistema ideal: estadística del texto cifrado debe ser independiente de la clave utilizada Propone dos métodos: Difusión: Se busca que la frecuencia de letras en el texto cifrado sean más parecidas entre sí la relación estadística entre el texto claro y el texto cifrado se complica. Se logra aplicando repetidamente transposiciones de los caracteres del texto original. Efecto AVALANCHA. Confusión: La relación estadística entre el texto cifrado y la clave es compleja. Se logra aplicando un algoritmo complejo de sustitución (cajas -S).

Estructura de Feistel Selección n de parámetros y características de diseño: Tamaño del bloque Tamaño de la clave Número de vueltas Algoritmo para la generación de subclaves Complejidad de la función F (función de vuelta) Implementación por software o por hardware Ejemplos de Cifradores basados en Feistel: Blowfish, CAST-8, DES, DES, Lucifer, RC

DES Simplificado DES-S tiene una estructura Feistel de vueltas Tanto al principio como al final del algoritmo agrega una función de permutación. Esta diferencia también aparece en el DES. Fue desarrollado por el profesor Edward Shaefer de la Universidad de Santa Clara. Tiene fines educativos

Esquema del DES-S Algoritmo de cifrado: IP - o f o K SW o f o K IP K = P8 (Shift (P (key))) K = P8 (Shift (Shift (P(key))))

Generación de las subclaves P 5 7 4 9 8 6 P8 6 7 4 8 5 9

Detalle algoritmo de cifrado IP 6 4 8 5 7 IP - 4 5 7 8 6 E/P 4 4 P4 4 FUNCIONES DEFINIDAS CAJAS S

DES Estructura: Red de Feistel Tamaño del bloque: 64 bits Longitud de la clave: 56 bits 6 subclaves de 48 bits Cantidad de cajas S: 8 Tamaño de la caja S: 4 x 6 Entrada a la caja S: x x x x 4 x 5 x 6 x x 6 : indica fila x x x 4 x 5 : indica columna Cantidad de rondas: 6

DES Esquema general

DES Detalle de una ronda

DES Entrada a las cajas S Resultado de E (expansión) efgh ijkl mnop defghi hijklm lmnopq

MODOS de OPERACION ECB: Electronic Codebook CBC: Cipher-Block chaining OFB: Output feedback CFB: Cipher feedback

Posibles ataques al DES Ataque fuerza bruta Cantidad posible de claves 56 7, x 6 Utilización de ciclos ociosos de procesadores a través de Internet Ataque con máquina Deep Crack (Electronic Frontier Foundation 998) construida con 856 chips diseñados a medida. Capaz de testear el espacio completo de claves en 5 días, tardó 56 hs. Costo: $ 5. Criptoanálisis lineal Ataque teórico introducido por Mitsuru Matsui, EUROCRYPT 9. Requiere 4 textos claros conocidos. Criptoanálisis diferencial Presentado por Eli Biham y Adi Shamir, CRYPTO 9. Requiere 47 textos claros elegidos. Why cryptosystems fail? http://www.ftp.cl.cam.ac.uk/ftp/users/rja4/wcf.pdf

DES Consiste en encriptar veces con DES. Triple-DES es 7 veces más dificil de quebrar que el DES. DES EEE: Tres encriptaciones DES con tres claves distintas. DES EDE: Tres operaciones DES con la secuencia cifrar-descifrar-cifrar con tres claves distintas. DES EEE Y DES EDE: Igual que las anteriores pero la primera y tercera operación utilizan la misma clave.

Aplicaciones actuales del DES Luego del de Abril del cualquier maquina ATM instalada o reemplazada debe ser compatible con el cifrado DES. Pero puede continuar operando con claves DES. Luego del de abril del además de ser compatible debe tener las claves DES instaladas. Luego del de diciembre del 5, todas las máquinas ATM deben ser compatibles y utilizar DES. Si la máquina ATM fue instalada en fecha previa al mes de abril del y no es DES compatible, quedará fuera de funcionamiento el de enero del 6. Fuente: ATMdepot.com