19
CIFRADO DES Integrantes: Albarran Ramírez Oscar Osvaldo Garcia Sortibrand Daniel Alejandro Romero Pérez Omar Aldair Téllez Piña Aylin Naomi Varela Aguilar Luis Pavela

des-1

  • Upload
    nina

  • View
    2

  • Download
    0

Embed Size (px)

DESCRIPTION

DES cifrado. Criptografía.

Citation preview

Page 1: des-1

CIFRADO DESIntegrantes:

• Albarran Ramírez Oscar Osvaldo• Garcia Sortibrand Daniel Alejandro• Romero Pérez Omar Aldair• Téllez Piña Aylin Naomi• Varela Aguilar Luis Pavela

Page 2: des-1

Antecedentes.

• Fue creado en la década de los 70's. Es un cifrador en bloques que opera sobre grupos de datos (paquetes) de 64 bits, utiliza una clave de 56 bits y realiza un total de 16 rondas o vueltas.

Page 3: des-1

A grandes rasgos:•El cifrado comienza con una entrada de tamaño FIJO (64 bits) y una clave “K” de tamaño fijo.•El cifrado devuelve un bloque de texto de la MISMA LONGITUD del bloque de entrada.

Page 4: des-1

Cifrados normales.Comportamiento:

Page 5: des-1

Diagrama de flujo

Page 6: des-1

DES como función biyectiva.

Page 7: des-1
Page 8: des-1

¿Qué es en si?

• DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también

de 64 bits. Así pues, DES sobre 264 posibles combinaciones de bits. Cada bloque de 64 bits es dividido en dos bloques del mismo tamaño (32 bits cada uno), que se representan mediante L (para

los 32 bits de la izquierda) y R (para los 32 bits de más a la derecha), es como dividir el mensaje en dos paquetes.

Page 9: des-1

Funciones.• Tiene “mapeo” o relación con el conjunto de salida UNO A UNO.

• Existen mapeos o posibles relaciones entre ambos conjuntos.

• Está diseñado para ser aleatorio.

• Un cambio en un bit de entrada afecta a todo el mensaje de salida.

Page 10: des-1

Operaciones.• Utiliza:

• La sustitución: Cambia bloques de texto por otros, esto regido por las claves.

• La Permutación: Cambia el orden de los bits.

Esto se hace un determinado número de veces, llamadas rondas o vueltas.

Page 11: des-1
Page 12: des-1

Nota:• Una de las características de DES es que opera con bloques de 64 bits, pero usando tamaños de claves de 56 bits. La clave se almacena usando 64 bits, pero el octavo bit de cada byte (de izda. a dcha.) no se usa.

Page 14: des-1

CIFRADO 3DES

Page 15: des-1

Fue emitido por el NIST en 1999 como una versión mejorada de DES. Realiza tres veces el cifrado DES utilizando tres claves. Su funcionalidad se representa en el siguiente diagrama:

Page 16: des-1

Cuando se descubrió que una clave de 56 bits (utilizada en el DES) no era suficiente para evitar un ataque de fuerza bruta, el 3DES fue elegido para agrandar la clave sin la necesidad de cambiar el algoritmo de cifrado.

Con tres claves distintas, 3DES tiene una longitud de clave efectiva de 168 bits aunque también se pueden usar dos claves haciendo K1=K3 con lo que se tiene una longitud de clave efectiva de 112 bits.

Page 17: des-1

Las partes principales del algoritmo DES son las siguientes: 

• Fraccionamiento del texto en bloques de 64 bits (8 bytes).• Permutación inicial de los bloques.• Partición de los bloques en dos partes: izquierda y derecha,

denominadas I y D respectivamente.• Fases de permutación y de sustitución repetidas 16 veces

(denominadas rondas).• Reconexión de las partes izquierda y derecha, seguida de la

permutación inicial inversa.

Page 18: des-1

El TDES permite aumentar de manera significativa la seguridad del DES, pero posee la desventaja de requerir más recursos para el cifrado y descifrado. Por lo general, se reconocen diversos tipos de cifrado triple DES: 

• DES-EEE3: Cifrado triple DES con 3 claves diferentes• DES-EDE3: una clave diferente para cada una de las operaciones de

triple DES (cifrado, descifrado, cifrado),• DES-EEE2 y DES-EDE2: una clave diferente para la segunda operación

(descifrado).

Page 19: des-1

USOSEl Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado ninguna vulnerabilidad.