algoritmo des y tdes algoritmo des y tdes danny rene arévalo julio césar otálora

39
Algoritmo DES y Algoritmo DES y TDES TDES Danny Rene Danny Rene Arévalo Arévalo Julio César Otálora Julio César Otálora

Upload: ramon-olgin

Post on 15-Jan-2015

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

Algoritmo DES y Algoritmo DES y TDESTDES          

Danny Rene Danny Rene ArévaloArévalo

Julio César Julio César OtáloraOtálora

Page 2: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

CifradoCifrado

Page 3: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

ClasicoClasico

CifradoCifrado

EntradaEntradaEntradaEntrada SalidaSalidaSalidaSalida

Texto Texto sin sin

cifrarcifrar

Texto Texto sin sin

cifrarcifrar

AlgoritmAlgoritmoo

AlgoritmAlgoritmo a la o a la

inversainversa

Texto Texto Cifrado Cifrado

TXTX

Clave Clave secreta secreta (EX y (EX y RX)RX)

Clave Clave secreta secreta (EX y (EX y RX)RX)

Page 4: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Clave PublicaClave Publica

CifradoCifrado

EntradaEntradaEntradaEntradaSalidaSalidaSalidaSalida

Texto Texto sin sin

cifrarcifrar

Texto Texto sin sin

cifrarcifrarAlgoritmAlgoritm

oo

AlgoritmAlgoritmo a la o a la

inversainversa

TX de TX de texto texto

CifradoCifrado

Llavero Llavero de de

claves claves publicaspublicas

Clave Clave privada privada

11

a)

a)

Cif

rad

oC

ifra

do

b)

Fir

ma

b)

Fir

ma

Dig

ital

Dig

ital

EntradaEntradaEntradaEntradaSalidaSalidaSalidaSalida

Texto Texto sin sin

cifrarcifrarTexto Texto

sin sin cifrarcifrar

AlgoritmAlgoritmoo AlgoritmAlgoritm

o a la o a la inversainversa

TX de TX de texto texto

CifradoCifrado

Llavero Llavero de de

claves claves publicaspublicas

Clave Clave privada privada

22

Clave Clave publica publica

11

Clave Clave publica publica

22

Page 5: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

Page 6: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

Algoritmo DESAlgoritmo DES

        Algoritmo DES y TDESAlgoritmo DES y TDES

Diseñado sobre A. Lucifer (IMB a principios de los 70’s)Diseñado sobre A. Lucifer (IMB a principios de los 70’s)

DES, Data Encryption StandardDES, Data Encryption Standard (Estandar de cifrado de (Estandar de cifrado de datos).datos).

Adoptado en 1977 por NBS (Adoptado en 1977 por NBS (National Bureau of National Bureau of StandardsStandards) ahora NIST () ahora NIST (National Institute of Standards National Institute of Standards and Technologyand Technology).).

En 1994 NIST reafirmo DES para uso federal.En 1994 NIST reafirmo DES para uso federal.

El algoritmo se conoce como DEA (El algoritmo se conoce como DEA (Data Encryption Data Encryption AlgorithmAlgorithm).).

HistoriaHistoria

Page 7: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

Algoritmo DESAlgoritmo DES

        Algoritmo DES y TDESAlgoritmo DES y TDES

Utiliza los principios de: Utiliza los principios de:

ConfusiónConfusión: Sustituciones para que la relación entre el : Sustituciones para que la relación entre el texto en claro y la clave sea lo mas compleja posible.texto en claro y la clave sea lo mas compleja posible.

DifusiónDifusión: Transformaciones para disipar las : Transformaciones para disipar las propiedades estadisticas entre el texto en claro y el texto propiedades estadisticas entre el texto en claro y el texto cifradocifrado

Claves de 54 bitsClaves de 54 bits

Bloques de 64 bitsBloques de 64 bits

UsoUso

Page 8: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

UsoUso

El texto en claro se divide en bloques de 64 El texto en claro se divide en bloques de 64 bits.bits.

La clave es de 56 bits La clave es de 56 bits Estas se distribuyen Estas se distribuyen en forma de número de 64 bits (uno de cada en forma de número de 64 bits (uno de cada ocho es utilizado como bit de paridad).ocho es utilizado como bit de paridad).

64-8=5664-8=56

Page 9: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

EsquemaEsquema

Bloque de entrada Bloque de entrada de 64 bitsde 64 bits

AAAA

16 Iteracciones16 Iteracciones16 Iteracciones16 Iteracciones BBBBBloque de salidaBloque de salida

de 64 bitsde 64 bits

Tabla de Tabla de PermutaciónPermutación

Tabla de Tabla de PermutaciónPermutación

Page 10: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

EsquemaEsquema

58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7

Tabla de Permutación A1er bit1er bit1er bit1er bit

2do bit2do bit2do bit2do bit

Page 11: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

EsquemaEsquema

40 8 48 16 56 24 64 3239 7 47 15 55 23 63 3138 6 46 14 54 22 62 3037 5 45 13 53 21 61 2936 4 44 12 52 20 60 2835 3 43 11 51 19 59 2734 2 42 10 50 18 58 2633 1 41 9 49 17 57 25

Tabla de Permutación B1er bit1er bit1er bit1er bit

2do bit2do bit2do bit2do bit

Page 12: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

EsquemaEsquema

16 16 Iteracciones: Iteracciones: (C/U)(C/U)1.1. Los 64 bits de entrada se dividen en dos Los 64 bits de entrada se dividen en dos

partes de 32 bits.partes de 32 bits.

2.2. La mitad de la derecha (R) se introduce en La mitad de la derecha (R) se introduce en una función.una función.

3.3. Se realiza un XOR entre la salida de la Se realiza un XOR entre la salida de la función y la parte izquierda (L).función y la parte izquierda (L).

4.4. El resultado (32 bits) pasará a ser la parte El resultado (32 bits) pasará a ser la parte derecha de la siguiente iteración, mientras derecha de la siguiente iteración, mientras que la parte derecha pasara a ser la parte que la parte derecha pasara a ser la parte izquierda. (Este paso no se realiza en la izquierda. (Este paso no se realiza en la ultima iteración (i=16)).ultima iteración (i=16)).

Page 13: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

EsquemaEsquema

Li + 1= RiLi + 1= Ri

Ri + 1=Li XOR Ri + 1=Li XOR f(Ri,K)f(Ri,K)

Page 14: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

EsquemaEsquemaFunción Función

ffD i-1D i-1D i-1D i-1 CCCC

XORXOR K (48 bits)K (48 bits)K (48 bits)K (48 bits)

S1S1S1S1 S2S2S2S2 S3S3S3S3 S4S4S4S4 S5S5S5S5 S6S6S6S6 S7S7S7S7 S8S8S8S8

PPPP

Tabla de Tabla de transformacióntransformación

32 bits32 bits

48 bits48 bits

32 bits32 bits

32 bits32 bits

Page 15: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

EsquemaEsquema

32 1 2 3 4 54 5 6 7 8 98 9 10 11 12 13

12 13 14 15 16 1716 17 18 19 20 2120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 1

Tabla de Transformación C

Page 16: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

EsquemaEsquema

14 04 13 01 02 15 11 08 03 10 06 12 05 09 00 0700 15 07 04 14 02 13 01 10 06 12 11 09 05 03 0804 01 14 08 13 06 02 11 15 12 09 07 03 10 05 0015 12 08 02 04 09 01 07 05 11 03 14 10 00 06 13

S-1

15 01 08 14 06 11 03 04 09 07 02 13 12 00 05 1003 13 04 07 15 02 08 14 12 00 01 10 06 09 11 0500 14 07 11 10 04 13 01 04 08 12 06 09 03 02 1513 08 10 01 03 15 04 02 11 06 07 12 00 05 14 09

S-2

10 00 09 14 06 03 15 05 01 13 12 07 11 04 02 0813 07 00 09 03 04 06 10 02 08 05 14 12 11 15 0113 06 04 09 08 15 03 00 11 01 02 12 05 10 14 0701 10 13 00 06 09 08 07 04 15 14 03 11 05 02 12

S-3

07 13 14 03 00 06 09 10 01 02 08 05 11 12 04 1513 08 11 05 06 15 00 03 04 07 02 12 01 10 14 0910 06 09 00 12 11 07 13 15 01 03 14 05 02 08 0403 15 00 06 10 01 13 08 09 04 05 11 12 07 02 14

S-4

Las 8 cajasLas 8 cajas

Page 17: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

EsquemaEsquema

Las 8 cajasLas 8 cajas

02 12 04 01 07 10 11 06 08 05 03 15 13 00 14 0914 11 02 12 04 07 13 01 05 00 15 10 03 09 08 0604 02 01 11 10 13 07 08 15 09 12 05 06 03 00 1411 08 12 07 01 14 02 13 06 15 00 09 10 04 05 03

S-5

12 01 10 15 09 02 06 08 00 13 03 04 14 07 05 1110 15 04 02 07 12 09 05 06 01 13 14 00 11 03 0809 14 15 05 02 08 12 03 07 00 04 10 01 13 11 0604 03 02 12 09 05 15 10 11 14 01 07 06 00 08 13

S-6

04 11 02 14 15 00 08 13 03 12 09 07 05 10 06 0113 00 11 07 04 09 01 10 14 03 05 12 02 15 08 0601 04 11 13 12 03 07 14 10 15 06 08 00 05 09 0206 11 13 08 01 04 10 07 09 05 00 15 14 02 03 12

S-7

13 02 08 04 06 15 11 01 10 09 03 14 05 00 12 0701 15 13 08 10 03 07 04 12 05 06 11 00 14 09 0207 11 04 01 09 12 14 02 00 06 10 13 15 03 05 0802 01 14 07 04 10 08 13 15 12 09 00 03 05 06 11

S-8

Page 18: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

EsquemaEsquemaSubclavSubclav

es Kes K K (56 bits)K (56 bits)K (56 bits)K (56 bits)

DDDD

DesplazamientoDesplazamientoDesplazamientoDesplazamientoDesplazamientoDesplazamientoDesplazamientoDesplazamiento

EEEE

Ki (48 bits)Ki (48 bits)Ki (48 bits)Ki (48 bits)

Page 19: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

EsquemaEsquema

57 49 41 33 25 17 91 58 50 42 34 26 18

10 2 59 51 43 35 2719 11 3 60 52 44 3663 55 47 39 31 23 157 62 54 46 38 30 22

14 6 61 53 45 37 2921 13 5 28 20 12 4

Tabla de Permutación D

Page 20: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

EsquemaEsquema

Iteración 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16Desplazamiento 1 1 2 2 2 2 2 2 2 2 2 2 2 2 2 1

Los 56 bits se dividen en dos partes de 28 Los 56 bits se dividen en dos partes de 28 bits.bits.

C/U de estas partes rota hacia la izquierda un C/U de estas partes rota hacia la izquierda un número X de bits en cada iteracción, conforme número X de bits en cada iteracción, conforme a la tabla siguiente:a la tabla siguiente:

Finalmente, mediante la tabla de compresión Finalmente, mediante la tabla de compresión E los 56 bits (28+28) del resultado se E los 56 bits (28+28) del resultado se comprimen formando una subclave de 48 bits comprimen formando una subclave de 48 bits (la que se utiliza en la función f).(la que se utiliza en la función f).

Page 21: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

EsquemaEsquema

14 17 11 24 1 53 28 15 6 21 10

23 19 12 4 26 816 7 27 20 13 241 52 31 37 47 5530 40 51 45 33 4844 49 39 56 34 5346 42 50 36 29 32

Tabla de Compresión E

Page 22: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

DescrifradoDescrifrado

Se utliza el mismo algoritmo.Se utliza el mismo algoritmo.

Las subclaves se aplican en orden inverso:Las subclaves se aplican en orden inverso:

Primero k16, despues k15,....,k1Primero k16, despues k15,....,k1

Page 23: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

Page 24: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

DesventajasDesventajas

Se considera un secreto nacional de EEUU.Se considera un secreto nacional de EEUU.

La longitud de la clave, por ser de 56 bits es vulnerable La longitud de la clave, por ser de 56 bits es vulnerable a los ataques de fuerza bruta.a los ataques de fuerza bruta.

No permite longitud de clave variable.No permite longitud de clave variable.

La seguridad del sistema se reduce si se conoce un La seguridad del sistema se reduce si se conoce un número suficiente de textos elegidos, ya que existe un número suficiente de textos elegidos, ya que existe un sistema matemático (Criptoanálisis Diferencial (rompe sistema matemático (Criptoanálisis Diferencial (rompe en 2en 247 47 Iteraciones)).Iteraciones)).

La arbitrariedad de las cajas S, podrian se causa de la La arbitrariedad de las cajas S, podrian se causa de la existencia de una clave maestra que permitiese existencia de una clave maestra que permitiese descifrar cualqueir mensaje.descifrar cualqueir mensaje.

Page 25: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo DESAlgoritmo DES

VentajasVentajas

Es el sistema mas extendido del mund, el que Es el sistema mas extendido del mund, el que más maquinas usan, el más barato y el más más maquinas usan, el más barato y el más probado.probado.

Es muy rapido y facil de implementar.Es muy rapido y facil de implementar.

No ha sido Roto “con un sistema practico”, sin No ha sido Roto “con un sistema practico”, sin embargo fue Roto por primera vez en julio de embargo fue Roto por primera vez en julio de 1998 con un poder de computo que efectuaba 1998 con un poder de computo que efectuaba aproximadamente 250 mil millones de ensayos aproximadamente 250 mil millones de ensayos en un segundo (DEC cracker), su costo de en un segundo (DEC cracker), su costo de fabricación fue menor que 250.000 dolares. fabricación fue menor que 250.000 dolares. Esto lo anuncio la EFF (Electronic Frontier Esto lo anuncio la EFF (Electronic Frontier Foundation).Foundation).

Page 26: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo TDESAlgoritmo TDES

Page 27: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

Algoritmo TDESAlgoritmo TDES

        Algoritmo DES y TDESAlgoritmo DES y TDES

Fue indoprorado en 1999 con la publicación Fue indoprorado en 1999 con la publicación del FIPS PUB 46-3.del FIPS PUB 46-3.

Se convirtio en un estandar para programas Se convirtio en un estandar para programas financieros en el estandar ANSI X9.17.financieros en el estandar ANSI X9.17.

TDEA y el Estandar de Cifrado Avanzado TDEA y el Estandar de Cifrado Avanzado ((AES, Advanced Encryption StandardAES, Advanced Encryption Standard), ), pueden llegar a coexistir como algortimos pueden llegar a coexistir como algortimos aprobados por la FIPS.aprobados por la FIPS.

HistoriaHistoria

Page 28: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

Algoritmo TDESAlgoritmo TDES

        Algoritmo DES y TDESAlgoritmo DES y TDES

Ya que el algoritmo DES posee Ya que el algoritmo DES posee problemas con su logitud de clave (56 problemas con su logitud de clave (56 bits) se usa el TDESbits) se usa el TDES

Consiste en utilizar tres veces DESConsiste en utilizar tres veces DES

La clave es de 128 bits (112 de clave y La clave es de 128 bits (112 de clave y 16 de paridad, son dos calves de DES).16 de paridad, son dos calves de DES).

UsoUso

Page 29: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo TDESAlgoritmo TDES

Pasos para EncriptarPasos para Encriptar

1.1. Dividir la clave de 128 bits en dos partes de Dividir la clave de 128 bits en dos partes de 64 bits: 64 bits: k1 k1 y y k2.k2.

2.2. Se cifra el texto en claro conSe cifra el texto en claro con k1 k1. El resultado . El resultado es concido como ANTIDES.es concido como ANTIDES.

3.3. Se cifra ANTIDES CON Se cifra ANTIDES CON k2k2..

4.4. Se cifra el resultado con Se cifra el resultado con k1k1..

5.5. Si Si k1=k2k1=k2 el resultado coincide con una el resultado coincide con una encriptación mediante DES.encriptación mediante DES.

Page 30: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo TDESAlgoritmo TDES

EsquemasEsquemas

Page 31: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Algoritmo TDESAlgoritmo TDES

MetodosMetodos

Se puede utilziar un clave de 192 bits (168 Se puede utilziar un clave de 192 bits (168 bits de clave y 24 bits de paridad) pero bits de clave y 24 bits de paridad) pero k1=k2=k3.k1=k2=k3.

DES-EEE3DES-EEE3: Tres encriptaciones DES con tres : Tres encriptaciones DES con tres claves distintas.claves distintas.

DES-EDE3DES-EDE3: Tres operaciones DES con la : Tres operaciones DES con la secuencia: encriptar-desencriptar-encriptar secuencia: encriptar-desencriptar-encriptar con tres claves diferentes.con tres claves diferentes.

DES-EEE2DES-EEE2 y y DES-EDE2DES-EDE2: Igual que los : Igual que los anteriores pero la primera y tercera anteriores pero la primera y tercera operación emplean la misma clave.operación emplean la misma clave.

Page 32: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

Otros AlgoritmosOtros Algoritmos

Page 33: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

IDEA (International Data Encryption IDEA (International Data Encryption Algorithm) Algorithm)

Otros AlgoritmosOtros Algoritmos

Se invento eSe invento en 1990n 1990 por por Lai y Massey del Swiss Lai y Massey del Swiss Federal Institute of Technology. Este algoritmo Federal Institute of Technology. Este algoritmo está libre de restricciones y permisos nacionales y está libre de restricciones y permisos nacionales y es de libre distribución por Internetes de libre distribución por Internet, , utilizáutilizánndose dose en sistemas como UNIX en Europa, PGP para en sistemas como UNIX en Europa, PGP para correo electrónico, etc. correo electrónico, etc.

Trabaja con bloques de texto de 64 bits y una Trabaja con bloques de texto de 64 bits y una clave de 128 bits. Puede trabajar con los 4 modos: clave de 128 bits. Puede trabajar con los 4 modos: ECB, CBC, CFB y OFB. Siempre opera con ECB, CBC, CFB y OFB. Siempre opera con números de 16bits utilizando operaciones como números de 16bits utilizando operaciones como OR-EXCLUSIVA, suma de enteros o multiplicacion OR-EXCLUSIVA, suma de enteros o multiplicacion de enteros. de enteros.

Hasta ahora no ha sido nunca roto, y aunque no Hasta ahora no ha sido nunca roto, y aunque no tiene la antigüedad del DES, su mayor longitud de tiene la antigüedad del DES, su mayor longitud de clave le da mayor robustez.clave le da mayor robustez.

Page 34: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

BlowfishBlowfish

Otros AlgoritmosOtros Algoritmos

Blowfish es un algoritmo de cifrado por bloques, Blowfish es un algoritmo de cifrado por bloques, creado por Bruce Schneier y diseñado para ser creado por Bruce Schneier y diseñado para ser rápido (cifra datos en modo de 32-bit a razón de rápido (cifra datos en modo de 32-bit a razón de 26 ciclos de reloj por byte), 26 ciclos de reloj por byte), es es compacto (puede compacto (puede correr ocupando menos de 5Kb de memoria),correr ocupando menos de 5Kb de memoria), es es simple (las únicas operaciones que se utilizan son simple (las únicas operaciones que se utilizan son sumar, XOR, y buscar la tabla de particiones en sumar, XOR, y buscar la tabla de particiones en operaciones de 32-bits), operaciones de 32-bits), es es seguro (la longitud de seguro (la longitud de la clave de Blowfish es variable y puede tener una la clave de Blowfish es variable y puede tener una longitud de hasta 448 bits), y longitud de hasta 448 bits), y es es robusto (a robusto (a diferencia de DES, la seguridad de Blowfish no diferencia de DES, la seguridad de Blowfish no disminuye por simples errores de programación). disminuye por simples errores de programación).

El algoritmo de cifrado por bloques Blowfish, que El algoritmo de cifrado por bloques Blowfish, que cifra datos en bloques de 64-bits al mismo tiempo, cifra datos en bloques de 64-bits al mismo tiempo, es dividido en dos partes: claves de expansión y es dividido en dos partes: claves de expansión y cifrado de datos.cifrado de datos.

Page 35: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

BlowfishBlowfish

Otros AlgoritmosOtros Algoritmos

Las claves de expansión convierten una clave de Las claves de expansión convierten una clave de más de 448 bits en varias subclaves que totalizan más de 448 bits en varias subclaves que totalizan 4168 bytes.4168 bytes. El cifrado de datos consiste en una El cifrado de datos consiste en una función simple que permite 16 iteraciones. Cada función simple que permite 16 iteraciones. Cada iteración llamada Around@ consiste en la iteración llamada Around@ consiste en la permutación de una clave dependiente y una permutación de una clave dependiente y una substitución de una clave y datos dependiente.substitución de una clave y datos dependiente.

UUtiliza un gran número de subclaves que deben tiliza un gran número de subclaves que deben ser preprocesadas antes de cualquier proceso de ser preprocesadas antes de cualquier proceso de cifrado o descifrado.cifrado o descifrado.

La ordenación-P consiste en 18 subclaves de 32-La ordenación-P consiste en 18 subclaves de 32-bits, P1, P2, ...P18 y hay cuatro subcajas de 32-bit bits, P1, P2, ...P18 y hay cuatro subcajas de 32-bit con 256 entradas cada una: S1,0 , con 256 entradas cada una: S1,0 , S1,1 , ...S1,255 ; S2,0, S2,1,...S2,255 ; S3,0, S1,1 , ...S1,255 ; S2,0, S2,1,...S2,255 ; S3,0, S3,1,...S3,255; S4,0 S4,1,...S4,255.S3,1,...S3,255; S4,0 S4,1,...S4,255.

Page 36: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

StealthStealth

Otros AlgoritmosOtros Algoritmos

DDesarrollado por IQ international.esarrollado por IQ international.

Todas las variantes de la encriptación STEALTH Todas las variantes de la encriptación STEALTH incluyen las siguientes características: incluyen las siguientes características:

•Alta velocidad de proceso.Alta velocidad de proceso.

•Muy seguro. La técnica típica de la criptografía Muy seguro. La técnica típica de la criptografía STEALTH utiliza 2 50.000 combinaciones teóricas, STEALTH utiliza 2 50.000 combinaciones teóricas, limitadas únicamente por la longitud de la clave. limitadas únicamente por la longitud de la clave. Todos los datos son cifrados de manera aleatoria y Todos los datos son cifrados de manera aleatoria y totalmente incomprensible. Pequeños cambios de totalmente incomprensible. Pequeños cambios de clave suponen datos cifrados diferentes. clave suponen datos cifrados diferentes.

•Operación que llega al byte. Hasta un simple Operación que llega al byte. Hasta un simple byte puede ser cifrado o descifrado.byte puede ser cifrado o descifrado.

Page 37: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

StealthStealth

Otros AlgoritmosOtros Algoritmos

•Acceso aleatorio. Cualquier volumen de datos Acceso aleatorio. Cualquier volumen de datos puede ser descifrado/recifrado desde cualquier puede ser descifrado/recifrado desde cualquier byte-offset accediendo de modo aleatorio byte-offset accediendo de modo aleatorio completo. completo.

•No existe expansion de datos. Los datos cifrados No existe expansion de datos. Los datos cifrados tienen idénticos bytes de orden y longitud. tienen idénticos bytes de orden y longitud.

•Integridad de errores. A diferencia de otros Integridad de errores. A diferencia de otros algoritmos, los errores no se propagan y las algoritmos, los errores no se propagan y las corrupciones en datos cifrados sólo afectarán a los corrupciones en datos cifrados sólo afectarán a los bytes correspondientes de descifrado.bytes correspondientes de descifrado.

•No existen claves débiles. A diferencia de otras No existen claves débiles. A diferencia de otras fórmulas algorítmicas no existen claves de cifrado fórmulas algorítmicas no existen claves de cifrado débiles inherentes.débiles inherentes.

Page 38: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

StealthStealth

Otros AlgoritmosOtros Algoritmos

•El cifrado STEALTH TM está disponible en un El cifrado STEALTH TM está disponible en un número muy amplio de fórmulas y gran variedad número muy amplio de fórmulas y gran variedad de longitud de claves. Existen diversas variantes de longitud de claves. Existen diversas variantes del cifrado STEALTH con variedad de plataformas del cifrado STEALTH con variedad de plataformas como son los estándares 1040/1060.como son los estándares 1040/1060.

Page 39: Algoritmo DES y TDES Algoritmo DES y TDES Danny Rene Arévalo Julio César Otálora

        Algoritmo DES y TDESAlgoritmo DES y TDES

gracias!!!gracias!!!