SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Data Encryption Standard                                                                                                      1



    Data Encryption Standard
    Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido
    como FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El
    algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave
    relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security
    Agency (NSA). Posteriormente DES fue sometido a un intenso análisis académico y motivó el concepto moderno del
    cifrado por bloques y su criptoanálisis.
    Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de
    clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen también resultados analíticos
    que demuestran debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es
    seguro en la práctica en su variante de Triple DES, aunque existan ataques teóricos.
    Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard).
    En algunas ocasiones, DES es denominado también DEA (Data Encryption Algorithm).


    La Historia de DES
    Los orígenes de DES se remontan a principios de los 70. En 1972, tras terminar un estudio sobre las necesidades del
    gobierno en materia de seguridad informática, la autoridad de estándares estadounidense NBS (National Bureau of
    Standards) — ahora rebautizado NIST (National Institute of Standards and Technology) — concluyó en la necesidad
    de un estándar a nivel gubernamental para cifrar información confidencial. En consecuencia, el 15 de mayo de 1973,
    tras consultar con la NSA, el NBS solicitó propuestas para un algoritmo que cumpliera rigurosos criterios de diseño.
    A pesar de todo, ninguna de ellas parecía ser adecuada. Una segunda petición fue realizada el 27 de agosto de 1974.
    En aquella ocasión, IBM presentó un candidato que fue considerado aceptable, un algoritmo desarrollado durante el
    periodo 1973–1974 basado en otro anterior, el algoritmo Lucifer de Horst Feistel. El equipo de IBM dedicado al
    diseño y análisis del algoritmo estaba formado por Feistel, Walter Tuchman, Don Coppersmith, Alan Conheim, Carl
    Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith, y Bryant Tuckerman.


    El papel de la NSA en el diseño
    El 17 de marzo de 1975, la propuesta de DES fue publicada en el Registro Federal. Se solicitaron comentarios por
    parte del público, y el año siguiente se abrieron dos talleres libres para discutir el estándar propuesto. Hubo algunas
    críticas desde ciertos sectores, incluyendo a los pioneros de la criptografía simétrica Martin Hellman y Whitfield
    Diffie, mencionando la corta longitud de la clave y las misteriosas S-cajas como una evidencia de la inadecuada
    interferencia de la NSA. La sospecha era que el algoritmo había sido debilitado de manera secreta por la agencia de
    inteligencia de forma que ellos — y nadie más — pudiesen leer mensajes cifrados fácilmente. Alan Konheim (uno
    de los diseñadores de DES) comentó en una ocasión "enviaron las S-cajas a Washington. Cuando volvieron eran
    totalmente diferentes." El Comité de Inteligencia del Senado de los Estados Unidos revisó las acciones de la NSA
    para determinar si había existido algún comportamiento inadecuado. En el resumen desclasificado sobre sus
    conclusiones, publicado en 1978, el Comité escribía: "En el desarrollo de DES, la NSA convenció a IBM de que un
    tamaño de clave reducido era suficiente; participó de forma indirecta en el desarrollo de las estructuras de las
    S-cajas; y certificó que, hasta donde ellos conocían, estaban libres de cualquier punto débil matemático o
    estadístico.". De todas formas, también concluyó que "La NSA no ejerció presión en el diseño del algoritmo en modo
    alguno. IBM inventó y diseñó el algoritmo, tomó todas las decisiones respecto a él, y coincidió en que el tamaño de
    la clave era más que apropiado para todas las aplicaciones comerciales para las que estaba pensado DES". Otro
    miembro del equipo de DES, Walter Tuchman, decía también: "Desarrollamos todo el algoritmo DES en IBM y con
    gente de IBM. ¡La NSA no dictó ni un sólo paso!".
Data Encryption Standard                                                                                                    2


    Algunas de las sospechas sobre puntos débiles ocultos en las S-cajas fueron descartadas en 1990, con el
    descubrimiento independiente y la publicación libre por Eli Biham y Adi Shamir del criptoanálisis diferencial, un
    método general para romper cifrados de bloque. Las S-cajas de DES eran mucho más resistentes al ataque que si
    hubiesen sido escogidas al azar, lo que sugería que IBM conocía la técnica allá en los 70. Éste era de hecho, el caso
    — en 1994, Don Coppersmith publicó los criterios de diseño originales para las S-cajas. IBM había descubierto el
    criptoanálisis diferencial en los 70 y, tras asegurar DES, la NSA les ordenó mantener en secreto la técnica.
    Coppersmith explica: "Esto era así porque el criptoanálisis diferencial puede ser una herramienta muy potente,
    contra muchos esquemas diferentes, y había la preocupación de que aquella información en dominio público podía
    afectar negativamente a la seguridad nacional". Shamir también comentó "Yo diría, al contrario de lo que algunos
    creen, que no hay evidencias de influencia alguna en el diseño de DES para que su estructura básica esté
    debilitada."
    Las otras críticas — sobre que la longitud de clave era demasiado corta — se fundaban en el hecho de que la razón
    dada por la NSA para reducir la longitud de la clave de 64 bits a 56 era que los 8 bits restantes podían servir como
    bits de paridad, lo que en cierto modo resultaba sospechoso. Es ampliamente aceptado que la decisión de la NSA
    estaba motivada por la posibilidad de que ellos podrían llevar a cabo un ataque por fuerza bruta contra una clave de
    56 bits varios años antes que el resto del mundo.


    El algoritmo como estándar
    A pesar de la polémica, DES fue aprobado como estándar federal en noviembre de 1976, y publicado el 15 de enero
    de 1977 como FIPS PUB 46, autorizado para el uso no clasificado de datos. Fue posteriormente confirmado como
    estándar en 1983, 1988 (revisado como FIPS-46-1), 1993 (FIPS-46-2), y de nuevo en 1998 (FIPS-46-3), éste último
    definiendo "TripleDES" (véase más abajo). El 26 de mayo de 2002, DES fue finalmente reemplazado por AES
    (Advanced Encryption Standard), tras una competición pública (véase Proceso de Advanced Encryption Standard).
    Hasta hoy día (2006), DES continúa siendo ampliamente utilizado.
    Otro ataque teórico, el criptoanálisis lineal, fue publicado en 1994, pero fue un ataque por fuerza bruta en 1998 el
    que demostró que DES podría ser atacado en la práctica, y se destacó la necesidad de un algoritmo de repuesto. Éstos
    y otros métodos de criptoanálisis se comentan con más detalle posteriormente en este artículo.
    La introducción de DES es considerada como un desencadenador del estudio académico de la criptografía, en
    particular de los métodos para romper cifrados de bloque. Bruce Schneier escribe:
          "De puertas hacia dentro, la NSA ha visto a DES como uno de sus grandes errores. Si hubiesen sabido que los
          detalles serían publicados para que la gente pudiese escribir software, nunca hubieran estado de acuerdo.
          DES hizo más para galvanizar el campo de la criptografía que nunca nada antes. Ahora había un algoritmo
          que estudiar: uno que la NSA decía que era seguro."


    Cronología
Data Encryption Standard                                                                                                                               3


      Fecha       Año                                                              Evento

   15 de mayo     1973 NBS publica una primera petición para un algoritmo estándar de cifrado

   27 de agosto   1974 NBS publica una segunda petición para algoritmos de cifrado

   17 de marzo    1975 DES es publicado en el Registro Federal para comentarios

   Agosto         1976 Primer taller sobre DES

   Septiembre     1976 Segundo taller, sobre fundamentos matemáticos de DES

   Noviembre      1976 DES es aprobado como estándar

   15 de enero    1977 DES es publicado por el FIPS como estándar FIPS PUB 46

                  1983 DES es confirmado por primera vez

   22 de enero    1988 DES es confirmado por segunda vez como FIPS 46-1, reemplazando a FIPS PUB 46

                  1992 Biham y Shamir publican el primer ataque teórico con menos complejidad que el de fuerza bruta: el criptoanálisis diferencial.

                       De cualquier modo, requiere una cantidad irreal de 247 textos planos escogidos (Biham and Shamir, 1992).

   30 de          1993 DES es confirmado por tercera vez como FIPS 46-2
   diciembre

                  1994 Se lleva a cabo el primer criptoanálisis experimental de DES utilizando criptoanálisis lineal (Matsui, 1994).

   Julio          1998 El DES cracker de la EFF (Electronic Frontier Foundation) conocido como Deep Crack rompe una clave DES en 56 horas.

   Enero          1999 De forma conjunta, Deep Crack y distributed.net rompen una clave DES en 22 horas y 15 minutos.

   25 de octubre 1999 DES es confirmado por cuarta vez como FIPS 46-3, que específica la preferencia de uso de Triple DES, con DES simple
                      permitido sólo en sistemas heredados.

   26 de          2001 El algoritmo AES (Advanced Encryption Standard) se publica como FIPS 197
   noviembre

   26 de mayo     2002 El estándar AES se hace efectivo

   26 de julio    2004 Se propone la retirada de FIPS 46-3 (y un par de estándares relacionados) en el Registro Federal [1]




    Algoritmos de reemplazo
    Muchos de los anteriores usuarios de DES ahora utilizan Triple DES (3DES) que fue descrito y analizado en una de
    las patentes de DES (véase FIPS PUB 46-3); consiste en la aplicación de DES tres veces consecutivas empleando
    dos (2TDES, la primera clave en los pasos 1 y 3) o tres (3TDES) claves. 3DES ha sido ampliamente reconocido
    como seguro por ahora, aunque es bastante lento. Una alternativa más económica en términos computacionales es
    DES-X, que incrementa el tamaño de clave haciendo un XOR lógico sobre los elementos extra de la clave antes y
    después de DES. GDES fue una variante de DES propuesta para acelerar el proceso de cifrado, pero se demostró que
    era susceptible de ser sometido al criptoanálisis diferencial.
    En 2001, tras un concurso internacional, el NIST escogió un nuevo algoritmo: el AES (Advanced Encryption
    Standard), para reemplazar a DES. El algoritmo elegido para ser el AES fue propuesto por sus diseñadores bajo el
    nombre de Rijndael. Otros finalistas en la competición AES del NIST fueron RC6, Serpent, MARS, y Twofish.
    En general, no hay ningún algoritmo que se adapte perfectamente a todos los usos. Un algoritmo para uso en
    máquinas de uso general (por ejemplo, SSH, o algunos tipos de cifrado de correo electrónico), no siempre funciona
    bien en sistemas empotrados o tarjetas inteligentes, y viceversa.
Data Encryption Standard                                                                                                    4


    Descripción
          Por brevedad, la descripción incluida a continuación omite las
          transformaciones y permutaciones exactas que especifica el algoritmo; para
          más información consultar DES material adicional.
    DES es el algoritmo prototipo del cifrado por bloques — un algoritmo que toma un
    texto en claro de una longitud fija de bits y lo transforma mediante una serie de
    complicadas operaciones en otro texto cifrado de la misma longitud. En el caso de
    DES el tamaño del bloque es de 64 bits. DES utiliza también una clave criptográfica
    para modificar la transformación, de modo que el descifrado sólo puede ser realizado
    por aquellos que conozcan la clave concreta utilizada en el cifrado. La clave mide 64
    bits, aunque en realidad, sólo 56 de ellos son empleados por el algoritmo. Los ocho
    bits restantes se utilizan únicamente para comprobar la paridad, y después son
    descartados. Por tanto, la longitud de clave efectiva en DES es de 56 bits, y así es
    como se suele especificar.

    Al igual que otros cifrados de bloque, DES debe ser utilizado en el modo de operación
    de cifrado de bloque si se aplica a un mensaje mayor de 64 bits. FIPS-81 específica
    varios modos para el uso con DES, incluyendo uno para autenticación [2]. Se pueden
    consultar más documentos sobre el uso de DES en FIPS-74 [3].


    Estructura básica
    La estructura básica del algoritmo aparece representada en la FIgura 1: hay 16 fases
    idénticas de proceso, denominadas rondas. También hay una permutación inicial y
    final denominadas PI y PF, que son funciones inversas entre sí (PI "deshace" la acción    Figura 1 — La estructura
    de PF, y viceversa). PI y PF no son criptográficamente significativas, pero se            general de Feistel en DES
    incluyeron presuntamente para facilitar la carga y descarga de bloques sobre el
    hardware de mediados de los 70. Antes de las rondas, el bloque es dividido en dos mitades de 32 bits y procesadas
    alternativamente. Este entrecruzamiento se conoce como esquema Feistel.

    La estructura de Feistel asegura que el cifrado y el descifrado sean procesos muy similares — la única diferencia es
    que las subclaves se aplican en orden inverso cuando desciframos. El resto del algoritmo es idéntico. Esto simplifica
    enormemente la implementación, en especial sobre hardware, al no haber necesidad de algoritmos distintos para el
    cifrado y el descifrado.
    El símbolo rojo "⊕" representa la operación OR exclusivo (XOR). La función-F mezcla la mitad del bloque con
    parte de la clave. La salida de la función-F se combina entonces con la otra mitad del bloque, y los bloques son
    intercambiados antes de la siguiente ronda. Tras la última ronda, las mitades no se intercambian; ésta es una
    característica de la estructura de Feistel que hace que el cifrado y el descifrado sean procesos parecidos.
Data Encryption Standard                                                                                                     5


    La función (F) de Feistel
    La función-F, representada en la Figura 2, opera sobre medio bloque (32 bits) cada vez y consta de cuatro pasos:
                                                                  1. Expansión — la mitad del bloque de 32 bits se
                                                                     expande a 48 bits mediante la permutación de
                                                                     expansión, denominada E en el diagrama,
                                                                     duplicando algunos de los bits.
                                                                  2. Mezcla — el resultado se combina con una subclave
                                                                     utilizando una operación XOR. Dieciséis subclaves
                                                                     — una para cada ronda — se derivan de la clave
                                                                     inicial mediante la generación de subclaves descrita
                                                                     más abajo.
                                                                 3. Sustitución — tras mezclarlo con la subclave, el
                                                                    bloque es dividido en ocho trozos de 6 bits antes de
                                                                    ser procesados por las S-cajas, o cajas de
                                                                    sustitución. Cada una de las ocho S-cajas reemplaza
             Figura 2 —La función Feistel (Función-F) de DES        sus seis bits de entrada con cuatro bits de salida, de
                                                                    acuerdo con una trasformación no lineal,
       especificada por una tabla de búsqueda Las S-cajas constituyen el núcleo de la seguridad de DES — sin ellas, el
       cifrado sería lineal, y fácil de romper.
    4. Permutación — finalmente, las 32 salidas de las S-cajas se reordenan de acuerdo a una permutación fija; la
       P-caja
    Alternando la sustitución de las S-cajas, y la permutación de bits de la P-caja y la expansión-E proporcionan las
    llamadas "confusión y difusión" respectivamente, un concepto identificado por Claude Shannon en los 40 como una
    condición necesaria para un cifrado seguro y práctico.
Data Encryption Standard                                                                                                  6


    Generación de claves
    La Figura 3 representa la generación de claves para el cifrado
    — el algoritmo que se encarga de proporcionar las subclaves.
    Primero, se seleccionan 56 bits de la clave de los 64 iniciales
    mediante la Elección Permutada 1 (PC-1) — los ocho bits
    restantes pueden descartarse o utilizarse como bits de
    comprobación de paridad. Los 56 bits se dividen entonces en
    dos mitades de 28 bits; a continuación cada mitad se trata
    independientemente. En rondas sucesivas, ambas mitades se
    desplazan hacia la izquierda uno o dos bits (dependiendo de
    cada ronda), y entonces se seleccionan 48 bits de subclave
    mediante la Elección Permutada 2 (PC-2) — 24 bits de la
    mitad izquierda y 24 de la derecha. Los desplazamientos
    (indicados por "<<<" en el diagrama) implican que se utiliza
    un conjunto diferente de bits en cada subclave; cada bit se usa
    aproximadamente en 14 de las 16 subclaves.

    La generación de claves para descifrado es similar — debe
    generar las claves en orden inverso.


    Seguridad y criptoanálisis
    Aunque se ha publicado más información sobre el
    criptoanálisis de DES que de ningún otro cifrado de bloque, el
                                                                             Figura 3 — La generación de clave de DES
    ataque más práctico hoy en día sigue siendo por fuerza bruta.
    Se conocen varias propiedades criptoanalíticas menores, y son
    posibles tres tipos de ataques teóricos que, aún requiriendo una complejidad teórica menor que un ataque por fuerza
    bruta, requieren una cantidad irreal de textos planos conocidos o escogidos para llevarse a cabo, y no se tienen en
    cuenta en la práctica.
Data Encryption Standard                                                                                                               7



    Ataque por fuerza bruta
    Para cualquier tipo de cifrado, el método de ataque
    más simple es el ataque por fuerza bruta — probando
    una por una cada posible clave. La longitud de clave
    determina el número posible de claves, y por tanto la
    factibilidad del ataque. En el caso de DES, ya en sus
    comienzos se plantearon cuestiones sobre su longitud
    de clave, incluso antes de ser adoptado como
    estándar, fue su reducido tamaño de clave, más que
    el criptoanálisis teórico, el que provocó la necesidad
    de reemplazarlo. Se sabe que la NSA animó, o
    incluso persuadió a IBM para que redujera el tamaño
    de clave de 128 bits a 64, y de ahí a 56 bits; con
    frecuencia esto se ha interpretado como una
    evidencia de que la NSA poseía suficiente capacidad
    de computación para romper claves de éste tamaño
    incluso a mediados de los 70.                              La máquina de crackeado de DES de la Electronic Frontier Foundation
                                                               contenía 1,536 chips y podía romper una clave DES por fuerza bruta en
    Académicamente, se adelantaron varias propuestas              días — la foto muestra un circuito con varios chips Deep Crack.
    de una máquina para romper DES. En 1977, Diffie y
    Hellman propusieron una máquina con un coste estimado de 20 millones de dólares que podría encontrar una clave
    DES en un sólo día. Hacia 1993, Wiener propuso una máquina de búsqueda de claves con un coste de un millón de
    dólares que encontraría una clave en 7 horas. La vulnerabilidad de DES fue demostrada en la práctica en 1998
    cuando la Electronic Frontier Foundation (EFF), un grupo dedicado a los derechos civiles en el ciberespacio,
    construyó una máquina a medida para romper DES, con un coste aproximado de 250000 dólares (véase EFF DES
    cracker). Su motivación era demostrar que se podía romper DES tanto en la teoría como en la práctica: "Hay mucha
    gente que no creerá una verdad hasta que puedan verla con sus propios ojos. Mostrarles una máquina física que
    pueda romper DES en unos pocos días es la única manera de convencer a algunas personas de que realmente no
    pueden confiar su seguridad a DES." La máquina rompió una clave por fuerza bruta en una búsqueda que duró poco
    más de 2 días; Más o menos al mismo tiempo, un abogado del Departamento de Justicia de los Estados Unidos
    proclamaba que DES era irrompible.


    Ataques más rápidos que la fuerza bruta
    Existen tres ataques conocidos que pueden romper las dieciséis rondas completas de DES con menos complejidad
    que un ataque por fuerza bruta: el criptoanálisis diferencial (CD), el criptoanálisis lineal (CL) y el ataque de Davies.
    De todas maneras, éstos ataques son sólo teóricos y no es posible llevarlos a la práctica; éste tipo de ataques se
    denominan a veces debilidades certificacionales.
    • El criptoanálisis diferencial fue descubierto a finales de los 80 por Eli Biham y Adi Shamir, aunque era conocido
      anteriormente tanto por la NSA como por IBM y mantenido en secreto. Para romper las 16 rondas completas, el
      criptoanálisis diferencial requiere 247 textos planos escogidos. DES fue diseñado para ser resistente al CD.
    • El criptoanálisis lineal fue descubierto por Mitsuru Matsui, y necesita 243 textos planos conocidos (Matsui,
      1993); el método fue implementado (Matsui, 1994), y fue el primer criptoanálisis experimental de DES que se dio
      a conocer. No hay evidencias de que DES fuese adaptado para ser resistente a este tipo de ataque. Una
      generalización del CL — el criptoanálisis lineal múltiple — se propuso en 1994 Kaliski and Robshaw), y fue
      mejorada por Biryukov y otros (2004); su análisis sugiere que se podrían utilizar múltiples aproximaciones
Data Encryption Standard                                                                                                       8


      lineales para reducir los requisitos de datos del ataque en al menos un factor de 4 (es decir, 241 en lugar de 243).
      Una reducción similar en la complejidad de datos puede obtenerse con una variante del criptoanálisis lineal de
      textos planos escogidos (Knudsen y Mathiassen, 2000). Junod (2001) realizó varios experimentos para determinar
      la complejidad real del criptoanálisis lineal, y descubrió que era algo más rápido de lo predicho, requiriendo un
      tiempo equivalente a 239–241 comprobaciones en DES.
    • El ataque mejorado de Davies: mientras que el análisis lineal y diferencial son técnicas generales y pueden
      aplicarse a multitud de esquemas diferentes, el ataque de Davies es una técnica especializada para DES. Propuesta
      por vez primera por Davies en los 80, y mejorada por Biham and Biryukov (1997). La forma más potente del
      ataque requiere 250 textos planos conocidos, tiene una complejidad computacional de 250, y tiene un 51% de
      probabilidad de éxito.
    Existen también ataques pensados para versiones del algoritmo con menos rondas, es decir versiones de DES con
    menos de dieciséis rondas. Dichos análisis ofrecen una perspectiva sobre cuantas rondas son necesarias para
    conseguir seguridad, y cuánto «margen de seguridad» proporciona la versión completa. El criptoanálisis
    diferencial-lineal fue propuesto por Langford y Hellman en 1994, y combina criptoanálisis diferencial y lineal en un
    mismo ataque. Una versión mejorada del ataque puede romper un DES de 9 rondas con 215.8 textos planos conocidos
    y tiene una complejidad temporal de 229.2 (Biham y otros, 2002).


    Propiedades criptoanalíticas
    DES presenta la propiedad complementaria, dado que
    donde      es el complemento a bit de        .     es el cifrado con la clave       y    son el texto plano y el texto
    cifrado respectivamente. La propiedad complementaria implica que el factor de trabajo para un ataque por fuerza
    bruta se podría reducir en un factor de 2 (o de un único bit) asumiendo un ataque con texto plano escogido.
    DES posee también cuatro claves débiles. El cifrado (E) y el descifrado (D) con una clave débil tienen el mismo
    efecto (véase involución):
                                      o lo que es lo mismo,              . Hay también seis pares de claves semi-débiles. El
            cifrado con una de las claves de un par de claves semi-débiles,          , funciona de la misma manera que el
            descifrado con la otra,       :
                                       o lo que es lo mismo,
    Es bastante fácil evitar las claves débiles y semi-débiles en la implementación, ya sea probándolas explícitamente, o
    simplemente escogiéndolas aleatoriamente; las probabilidades de coger una clave débil o semidébil son
    despreciables.
    Se ha demostrado también que DES no tiene estructura de grupo, o más concretamente, el conjunto                    (para
    todas las claves posibles         ) no es un grupo, ni siquiera está "cerca" de ser un grupo (Campbell y Wiener, 1992).
    Ésta fue una cuestión abierta durante algún tiempo, y si se hubiese dado el caso, hubiera sido posible romper DES, y
    las modalidades de cifrado múltiple como Triple DES no hubiesen incrementado la seguridad.
Data Encryption Standard                                          9


    Véase también
    • Criptografía simétrica
    • IDEA
    • Triple DES


    Referencias
    [1] http:/ / edocket. access. gpo. gov/ 2004/ 04-16894. htm
    [2] http:/ / www. itl. nist. gov/ fipspubs/ fip81. htm
    [3] http:/ / www. itl. nist. gov/ fipspubs/ fip74. htm
Fuentes y contribuyentes del artículo                                                                                                                                                         10



     Fuentes y contribuyentes del artículo
     Data Encryption Standard  Fuente: http://es.wikipedia.org/w/index.php?oldid=33529415  Contribuyentes: AchedDamiman, Alexav8, Braian87b, CitoJam, Cookie, Cybercrank, DaveFX, Death
     Master, Dianai, Dodo, Dr Juzam, Edmundoedm, Emijrp, Er Komandante, GermanX, Hardcoded, Javimena, Jvlivs, Kkkdc, KnightRider, Lasai, Locovich, Lucien leGrey, Maldoror, Mandramas,
     Matdrodes, Platonides, Sanbec, Sunsinron, Superzerocool, Tano4595, Waeswaes, Whatnwas, 45 ediciones anónimas




     Fuentes de imagen, Licencias y contribuyentes
     Archivo:DES-estructura-basica.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:DES-estructura-basica.png  Licencia: desconocido  Contribuyentes: Original uploader was
     Hardcoded at es.wikipedia
     Archivo:DES-funcion-f.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:DES-funcion-f.png  Licencia: desconocido  Contribuyentes: Original uploader was Hardcoded at
     es.wikipedia
     Archivo:DES-key-schedule.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:DES-key-schedule.png  Licencia: desconocido  Contribuyentes: Original uploader was Matt Crypto
     at en.wikipedia Later version was uploaded by Zebez at en.wikipedia.
     Archivo:Board300.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Board300.jpg  Licencia: GNU Free Documentation License  Contribuyentes: Original uploader was Matt
     Crypto at en.wikipedia Later versions were uploaded by Ed g2s at en.wikipedia.




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

Similar a DES: El estándar de cifrado de datos

Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesESPE
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacionDaniel Muccela
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Diapositivas origen de la internet
Diapositivas origen de la internetDiapositivas origen de la internet
Diapositivas origen de la internetUNIVERSIDAD UNIANDES
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisisG Hoyos A
 

Similar a DES: El estándar de cifrado de datos (20)

Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Pre Cifra
Pre CifraPre Cifra
Pre Cifra
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacion
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Diapositivas origen de la internet
Diapositivas origen de la internetDiapositivas origen de la internet
Diapositivas origen de la internet
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisis
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

DES: El estándar de cifrado de datos

  • 1. Data Encryption Standard 1 Data Encryption Standard Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency (NSA). Posteriormente DES fue sometido a un intenso análisis académico y motivó el concepto moderno del cifrado por bloques y su criptoanálisis. Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen también resultados analíticos que demuestran debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es seguro en la práctica en su variante de Triple DES, aunque existan ataques teóricos. Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard). En algunas ocasiones, DES es denominado también DEA (Data Encryption Algorithm). La Historia de DES Los orígenes de DES se remontan a principios de los 70. En 1972, tras terminar un estudio sobre las necesidades del gobierno en materia de seguridad informática, la autoridad de estándares estadounidense NBS (National Bureau of Standards) — ahora rebautizado NIST (National Institute of Standards and Technology) — concluyó en la necesidad de un estándar a nivel gubernamental para cifrar información confidencial. En consecuencia, el 15 de mayo de 1973, tras consultar con la NSA, el NBS solicitó propuestas para un algoritmo que cumpliera rigurosos criterios de diseño. A pesar de todo, ninguna de ellas parecía ser adecuada. Una segunda petición fue realizada el 27 de agosto de 1974. En aquella ocasión, IBM presentó un candidato que fue considerado aceptable, un algoritmo desarrollado durante el periodo 1973–1974 basado en otro anterior, el algoritmo Lucifer de Horst Feistel. El equipo de IBM dedicado al diseño y análisis del algoritmo estaba formado por Feistel, Walter Tuchman, Don Coppersmith, Alan Conheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith, y Bryant Tuckerman. El papel de la NSA en el diseño El 17 de marzo de 1975, la propuesta de DES fue publicada en el Registro Federal. Se solicitaron comentarios por parte del público, y el año siguiente se abrieron dos talleres libres para discutir el estándar propuesto. Hubo algunas críticas desde ciertos sectores, incluyendo a los pioneros de la criptografía simétrica Martin Hellman y Whitfield Diffie, mencionando la corta longitud de la clave y las misteriosas S-cajas como una evidencia de la inadecuada interferencia de la NSA. La sospecha era que el algoritmo había sido debilitado de manera secreta por la agencia de inteligencia de forma que ellos — y nadie más — pudiesen leer mensajes cifrados fácilmente. Alan Konheim (uno de los diseñadores de DES) comentó en una ocasión "enviaron las S-cajas a Washington. Cuando volvieron eran totalmente diferentes." El Comité de Inteligencia del Senado de los Estados Unidos revisó las acciones de la NSA para determinar si había existido algún comportamiento inadecuado. En el resumen desclasificado sobre sus conclusiones, publicado en 1978, el Comité escribía: "En el desarrollo de DES, la NSA convenció a IBM de que un tamaño de clave reducido era suficiente; participó de forma indirecta en el desarrollo de las estructuras de las S-cajas; y certificó que, hasta donde ellos conocían, estaban libres de cualquier punto débil matemático o estadístico.". De todas formas, también concluyó que "La NSA no ejerció presión en el diseño del algoritmo en modo alguno. IBM inventó y diseñó el algoritmo, tomó todas las decisiones respecto a él, y coincidió en que el tamaño de la clave era más que apropiado para todas las aplicaciones comerciales para las que estaba pensado DES". Otro miembro del equipo de DES, Walter Tuchman, decía también: "Desarrollamos todo el algoritmo DES en IBM y con gente de IBM. ¡La NSA no dictó ni un sólo paso!".
  • 2. Data Encryption Standard 2 Algunas de las sospechas sobre puntos débiles ocultos en las S-cajas fueron descartadas en 1990, con el descubrimiento independiente y la publicación libre por Eli Biham y Adi Shamir del criptoanálisis diferencial, un método general para romper cifrados de bloque. Las S-cajas de DES eran mucho más resistentes al ataque que si hubiesen sido escogidas al azar, lo que sugería que IBM conocía la técnica allá en los 70. Éste era de hecho, el caso — en 1994, Don Coppersmith publicó los criterios de diseño originales para las S-cajas. IBM había descubierto el criptoanálisis diferencial en los 70 y, tras asegurar DES, la NSA les ordenó mantener en secreto la técnica. Coppersmith explica: "Esto era así porque el criptoanálisis diferencial puede ser una herramienta muy potente, contra muchos esquemas diferentes, y había la preocupación de que aquella información en dominio público podía afectar negativamente a la seguridad nacional". Shamir también comentó "Yo diría, al contrario de lo que algunos creen, que no hay evidencias de influencia alguna en el diseño de DES para que su estructura básica esté debilitada." Las otras críticas — sobre que la longitud de clave era demasiado corta — se fundaban en el hecho de que la razón dada por la NSA para reducir la longitud de la clave de 64 bits a 56 era que los 8 bits restantes podían servir como bits de paridad, lo que en cierto modo resultaba sospechoso. Es ampliamente aceptado que la decisión de la NSA estaba motivada por la posibilidad de que ellos podrían llevar a cabo un ataque por fuerza bruta contra una clave de 56 bits varios años antes que el resto del mundo. El algoritmo como estándar A pesar de la polémica, DES fue aprobado como estándar federal en noviembre de 1976, y publicado el 15 de enero de 1977 como FIPS PUB 46, autorizado para el uso no clasificado de datos. Fue posteriormente confirmado como estándar en 1983, 1988 (revisado como FIPS-46-1), 1993 (FIPS-46-2), y de nuevo en 1998 (FIPS-46-3), éste último definiendo "TripleDES" (véase más abajo). El 26 de mayo de 2002, DES fue finalmente reemplazado por AES (Advanced Encryption Standard), tras una competición pública (véase Proceso de Advanced Encryption Standard). Hasta hoy día (2006), DES continúa siendo ampliamente utilizado. Otro ataque teórico, el criptoanálisis lineal, fue publicado en 1994, pero fue un ataque por fuerza bruta en 1998 el que demostró que DES podría ser atacado en la práctica, y se destacó la necesidad de un algoritmo de repuesto. Éstos y otros métodos de criptoanálisis se comentan con más detalle posteriormente en este artículo. La introducción de DES es considerada como un desencadenador del estudio académico de la criptografía, en particular de los métodos para romper cifrados de bloque. Bruce Schneier escribe: "De puertas hacia dentro, la NSA ha visto a DES como uno de sus grandes errores. Si hubiesen sabido que los detalles serían publicados para que la gente pudiese escribir software, nunca hubieran estado de acuerdo. DES hizo más para galvanizar el campo de la criptografía que nunca nada antes. Ahora había un algoritmo que estudiar: uno que la NSA decía que era seguro." Cronología
  • 3. Data Encryption Standard 3 Fecha Año Evento 15 de mayo 1973 NBS publica una primera petición para un algoritmo estándar de cifrado 27 de agosto 1974 NBS publica una segunda petición para algoritmos de cifrado 17 de marzo 1975 DES es publicado en el Registro Federal para comentarios Agosto 1976 Primer taller sobre DES Septiembre 1976 Segundo taller, sobre fundamentos matemáticos de DES Noviembre 1976 DES es aprobado como estándar 15 de enero 1977 DES es publicado por el FIPS como estándar FIPS PUB 46 1983 DES es confirmado por primera vez 22 de enero 1988 DES es confirmado por segunda vez como FIPS 46-1, reemplazando a FIPS PUB 46 1992 Biham y Shamir publican el primer ataque teórico con menos complejidad que el de fuerza bruta: el criptoanálisis diferencial. De cualquier modo, requiere una cantidad irreal de 247 textos planos escogidos (Biham and Shamir, 1992). 30 de 1993 DES es confirmado por tercera vez como FIPS 46-2 diciembre 1994 Se lleva a cabo el primer criptoanálisis experimental de DES utilizando criptoanálisis lineal (Matsui, 1994). Julio 1998 El DES cracker de la EFF (Electronic Frontier Foundation) conocido como Deep Crack rompe una clave DES en 56 horas. Enero 1999 De forma conjunta, Deep Crack y distributed.net rompen una clave DES en 22 horas y 15 minutos. 25 de octubre 1999 DES es confirmado por cuarta vez como FIPS 46-3, que específica la preferencia de uso de Triple DES, con DES simple permitido sólo en sistemas heredados. 26 de 2001 El algoritmo AES (Advanced Encryption Standard) se publica como FIPS 197 noviembre 26 de mayo 2002 El estándar AES se hace efectivo 26 de julio 2004 Se propone la retirada de FIPS 46-3 (y un par de estándares relacionados) en el Registro Federal [1] Algoritmos de reemplazo Muchos de los anteriores usuarios de DES ahora utilizan Triple DES (3DES) que fue descrito y analizado en una de las patentes de DES (véase FIPS PUB 46-3); consiste en la aplicación de DES tres veces consecutivas empleando dos (2TDES, la primera clave en los pasos 1 y 3) o tres (3TDES) claves. 3DES ha sido ampliamente reconocido como seguro por ahora, aunque es bastante lento. Una alternativa más económica en términos computacionales es DES-X, que incrementa el tamaño de clave haciendo un XOR lógico sobre los elementos extra de la clave antes y después de DES. GDES fue una variante de DES propuesta para acelerar el proceso de cifrado, pero se demostró que era susceptible de ser sometido al criptoanálisis diferencial. En 2001, tras un concurso internacional, el NIST escogió un nuevo algoritmo: el AES (Advanced Encryption Standard), para reemplazar a DES. El algoritmo elegido para ser el AES fue propuesto por sus diseñadores bajo el nombre de Rijndael. Otros finalistas en la competición AES del NIST fueron RC6, Serpent, MARS, y Twofish. En general, no hay ningún algoritmo que se adapte perfectamente a todos los usos. Un algoritmo para uso en máquinas de uso general (por ejemplo, SSH, o algunos tipos de cifrado de correo electrónico), no siempre funciona bien en sistemas empotrados o tarjetas inteligentes, y viceversa.
  • 4. Data Encryption Standard 4 Descripción Por brevedad, la descripción incluida a continuación omite las transformaciones y permutaciones exactas que especifica el algoritmo; para más información consultar DES material adicional. DES es el algoritmo prototipo del cifrado por bloques — un algoritmo que toma un texto en claro de una longitud fija de bits y lo transforma mediante una serie de complicadas operaciones en otro texto cifrado de la misma longitud. En el caso de DES el tamaño del bloque es de 64 bits. DES utiliza también una clave criptográfica para modificar la transformación, de modo que el descifrado sólo puede ser realizado por aquellos que conozcan la clave concreta utilizada en el cifrado. La clave mide 64 bits, aunque en realidad, sólo 56 de ellos son empleados por el algoritmo. Los ocho bits restantes se utilizan únicamente para comprobar la paridad, y después son descartados. Por tanto, la longitud de clave efectiva en DES es de 56 bits, y así es como se suele especificar. Al igual que otros cifrados de bloque, DES debe ser utilizado en el modo de operación de cifrado de bloque si se aplica a un mensaje mayor de 64 bits. FIPS-81 específica varios modos para el uso con DES, incluyendo uno para autenticación [2]. Se pueden consultar más documentos sobre el uso de DES en FIPS-74 [3]. Estructura básica La estructura básica del algoritmo aparece representada en la FIgura 1: hay 16 fases idénticas de proceso, denominadas rondas. También hay una permutación inicial y final denominadas PI y PF, que son funciones inversas entre sí (PI "deshace" la acción Figura 1 — La estructura de PF, y viceversa). PI y PF no son criptográficamente significativas, pero se general de Feistel en DES incluyeron presuntamente para facilitar la carga y descarga de bloques sobre el hardware de mediados de los 70. Antes de las rondas, el bloque es dividido en dos mitades de 32 bits y procesadas alternativamente. Este entrecruzamiento se conoce como esquema Feistel. La estructura de Feistel asegura que el cifrado y el descifrado sean procesos muy similares — la única diferencia es que las subclaves se aplican en orden inverso cuando desciframos. El resto del algoritmo es idéntico. Esto simplifica enormemente la implementación, en especial sobre hardware, al no haber necesidad de algoritmos distintos para el cifrado y el descifrado. El símbolo rojo "⊕" representa la operación OR exclusivo (XOR). La función-F mezcla la mitad del bloque con parte de la clave. La salida de la función-F se combina entonces con la otra mitad del bloque, y los bloques son intercambiados antes de la siguiente ronda. Tras la última ronda, las mitades no se intercambian; ésta es una característica de la estructura de Feistel que hace que el cifrado y el descifrado sean procesos parecidos.
  • 5. Data Encryption Standard 5 La función (F) de Feistel La función-F, representada en la Figura 2, opera sobre medio bloque (32 bits) cada vez y consta de cuatro pasos: 1. Expansión — la mitad del bloque de 32 bits se expande a 48 bits mediante la permutación de expansión, denominada E en el diagrama, duplicando algunos de los bits. 2. Mezcla — el resultado se combina con una subclave utilizando una operación XOR. Dieciséis subclaves — una para cada ronda — se derivan de la clave inicial mediante la generación de subclaves descrita más abajo. 3. Sustitución — tras mezclarlo con la subclave, el bloque es dividido en ocho trozos de 6 bits antes de ser procesados por las S-cajas, o cajas de sustitución. Cada una de las ocho S-cajas reemplaza Figura 2 —La función Feistel (Función-F) de DES sus seis bits de entrada con cuatro bits de salida, de acuerdo con una trasformación no lineal, especificada por una tabla de búsqueda Las S-cajas constituyen el núcleo de la seguridad de DES — sin ellas, el cifrado sería lineal, y fácil de romper. 4. Permutación — finalmente, las 32 salidas de las S-cajas se reordenan de acuerdo a una permutación fija; la P-caja Alternando la sustitución de las S-cajas, y la permutación de bits de la P-caja y la expansión-E proporcionan las llamadas "confusión y difusión" respectivamente, un concepto identificado por Claude Shannon en los 40 como una condición necesaria para un cifrado seguro y práctico.
  • 6. Data Encryption Standard 6 Generación de claves La Figura 3 representa la generación de claves para el cifrado — el algoritmo que se encarga de proporcionar las subclaves. Primero, se seleccionan 56 bits de la clave de los 64 iniciales mediante la Elección Permutada 1 (PC-1) — los ocho bits restantes pueden descartarse o utilizarse como bits de comprobación de paridad. Los 56 bits se dividen entonces en dos mitades de 28 bits; a continuación cada mitad se trata independientemente. En rondas sucesivas, ambas mitades se desplazan hacia la izquierda uno o dos bits (dependiendo de cada ronda), y entonces se seleccionan 48 bits de subclave mediante la Elección Permutada 2 (PC-2) — 24 bits de la mitad izquierda y 24 de la derecha. Los desplazamientos (indicados por "<<<" en el diagrama) implican que se utiliza un conjunto diferente de bits en cada subclave; cada bit se usa aproximadamente en 14 de las 16 subclaves. La generación de claves para descifrado es similar — debe generar las claves en orden inverso. Seguridad y criptoanálisis Aunque se ha publicado más información sobre el criptoanálisis de DES que de ningún otro cifrado de bloque, el Figura 3 — La generación de clave de DES ataque más práctico hoy en día sigue siendo por fuerza bruta. Se conocen varias propiedades criptoanalíticas menores, y son posibles tres tipos de ataques teóricos que, aún requiriendo una complejidad teórica menor que un ataque por fuerza bruta, requieren una cantidad irreal de textos planos conocidos o escogidos para llevarse a cabo, y no se tienen en cuenta en la práctica.
  • 7. Data Encryption Standard 7 Ataque por fuerza bruta Para cualquier tipo de cifrado, el método de ataque más simple es el ataque por fuerza bruta — probando una por una cada posible clave. La longitud de clave determina el número posible de claves, y por tanto la factibilidad del ataque. En el caso de DES, ya en sus comienzos se plantearon cuestiones sobre su longitud de clave, incluso antes de ser adoptado como estándar, fue su reducido tamaño de clave, más que el criptoanálisis teórico, el que provocó la necesidad de reemplazarlo. Se sabe que la NSA animó, o incluso persuadió a IBM para que redujera el tamaño de clave de 128 bits a 64, y de ahí a 56 bits; con frecuencia esto se ha interpretado como una evidencia de que la NSA poseía suficiente capacidad de computación para romper claves de éste tamaño incluso a mediados de los 70. La máquina de crackeado de DES de la Electronic Frontier Foundation contenía 1,536 chips y podía romper una clave DES por fuerza bruta en Académicamente, se adelantaron varias propuestas días — la foto muestra un circuito con varios chips Deep Crack. de una máquina para romper DES. En 1977, Diffie y Hellman propusieron una máquina con un coste estimado de 20 millones de dólares que podría encontrar una clave DES en un sólo día. Hacia 1993, Wiener propuso una máquina de búsqueda de claves con un coste de un millón de dólares que encontraría una clave en 7 horas. La vulnerabilidad de DES fue demostrada en la práctica en 1998 cuando la Electronic Frontier Foundation (EFF), un grupo dedicado a los derechos civiles en el ciberespacio, construyó una máquina a medida para romper DES, con un coste aproximado de 250000 dólares (véase EFF DES cracker). Su motivación era demostrar que se podía romper DES tanto en la teoría como en la práctica: "Hay mucha gente que no creerá una verdad hasta que puedan verla con sus propios ojos. Mostrarles una máquina física que pueda romper DES en unos pocos días es la única manera de convencer a algunas personas de que realmente no pueden confiar su seguridad a DES." La máquina rompió una clave por fuerza bruta en una búsqueda que duró poco más de 2 días; Más o menos al mismo tiempo, un abogado del Departamento de Justicia de los Estados Unidos proclamaba que DES era irrompible. Ataques más rápidos que la fuerza bruta Existen tres ataques conocidos que pueden romper las dieciséis rondas completas de DES con menos complejidad que un ataque por fuerza bruta: el criptoanálisis diferencial (CD), el criptoanálisis lineal (CL) y el ataque de Davies. De todas maneras, éstos ataques son sólo teóricos y no es posible llevarlos a la práctica; éste tipo de ataques se denominan a veces debilidades certificacionales. • El criptoanálisis diferencial fue descubierto a finales de los 80 por Eli Biham y Adi Shamir, aunque era conocido anteriormente tanto por la NSA como por IBM y mantenido en secreto. Para romper las 16 rondas completas, el criptoanálisis diferencial requiere 247 textos planos escogidos. DES fue diseñado para ser resistente al CD. • El criptoanálisis lineal fue descubierto por Mitsuru Matsui, y necesita 243 textos planos conocidos (Matsui, 1993); el método fue implementado (Matsui, 1994), y fue el primer criptoanálisis experimental de DES que se dio a conocer. No hay evidencias de que DES fuese adaptado para ser resistente a este tipo de ataque. Una generalización del CL — el criptoanálisis lineal múltiple — se propuso en 1994 Kaliski and Robshaw), y fue mejorada por Biryukov y otros (2004); su análisis sugiere que se podrían utilizar múltiples aproximaciones
  • 8. Data Encryption Standard 8 lineales para reducir los requisitos de datos del ataque en al menos un factor de 4 (es decir, 241 en lugar de 243). Una reducción similar en la complejidad de datos puede obtenerse con una variante del criptoanálisis lineal de textos planos escogidos (Knudsen y Mathiassen, 2000). Junod (2001) realizó varios experimentos para determinar la complejidad real del criptoanálisis lineal, y descubrió que era algo más rápido de lo predicho, requiriendo un tiempo equivalente a 239–241 comprobaciones en DES. • El ataque mejorado de Davies: mientras que el análisis lineal y diferencial son técnicas generales y pueden aplicarse a multitud de esquemas diferentes, el ataque de Davies es una técnica especializada para DES. Propuesta por vez primera por Davies en los 80, y mejorada por Biham and Biryukov (1997). La forma más potente del ataque requiere 250 textos planos conocidos, tiene una complejidad computacional de 250, y tiene un 51% de probabilidad de éxito. Existen también ataques pensados para versiones del algoritmo con menos rondas, es decir versiones de DES con menos de dieciséis rondas. Dichos análisis ofrecen una perspectiva sobre cuantas rondas son necesarias para conseguir seguridad, y cuánto «margen de seguridad» proporciona la versión completa. El criptoanálisis diferencial-lineal fue propuesto por Langford y Hellman en 1994, y combina criptoanálisis diferencial y lineal en un mismo ataque. Una versión mejorada del ataque puede romper un DES de 9 rondas con 215.8 textos planos conocidos y tiene una complejidad temporal de 229.2 (Biham y otros, 2002). Propiedades criptoanalíticas DES presenta la propiedad complementaria, dado que donde es el complemento a bit de . es el cifrado con la clave y son el texto plano y el texto cifrado respectivamente. La propiedad complementaria implica que el factor de trabajo para un ataque por fuerza bruta se podría reducir en un factor de 2 (o de un único bit) asumiendo un ataque con texto plano escogido. DES posee también cuatro claves débiles. El cifrado (E) y el descifrado (D) con una clave débil tienen el mismo efecto (véase involución): o lo que es lo mismo, . Hay también seis pares de claves semi-débiles. El cifrado con una de las claves de un par de claves semi-débiles, , funciona de la misma manera que el descifrado con la otra, : o lo que es lo mismo, Es bastante fácil evitar las claves débiles y semi-débiles en la implementación, ya sea probándolas explícitamente, o simplemente escogiéndolas aleatoriamente; las probabilidades de coger una clave débil o semidébil son despreciables. Se ha demostrado también que DES no tiene estructura de grupo, o más concretamente, el conjunto (para todas las claves posibles ) no es un grupo, ni siquiera está "cerca" de ser un grupo (Campbell y Wiener, 1992). Ésta fue una cuestión abierta durante algún tiempo, y si se hubiese dado el caso, hubiera sido posible romper DES, y las modalidades de cifrado múltiple como Triple DES no hubiesen incrementado la seguridad.
  • 9. Data Encryption Standard 9 Véase también • Criptografía simétrica • IDEA • Triple DES Referencias [1] http:/ / edocket. access. gpo. gov/ 2004/ 04-16894. htm [2] http:/ / www. itl. nist. gov/ fipspubs/ fip81. htm [3] http:/ / www. itl. nist. gov/ fipspubs/ fip74. htm
  • 10. Fuentes y contribuyentes del artículo 10 Fuentes y contribuyentes del artículo Data Encryption Standard  Fuente: http://es.wikipedia.org/w/index.php?oldid=33529415  Contribuyentes: AchedDamiman, Alexav8, Braian87b, CitoJam, Cookie, Cybercrank, DaveFX, Death Master, Dianai, Dodo, Dr Juzam, Edmundoedm, Emijrp, Er Komandante, GermanX, Hardcoded, Javimena, Jvlivs, Kkkdc, KnightRider, Lasai, Locovich, Lucien leGrey, Maldoror, Mandramas, Matdrodes, Platonides, Sanbec, Sunsinron, Superzerocool, Tano4595, Waeswaes, Whatnwas, 45 ediciones anónimas Fuentes de imagen, Licencias y contribuyentes Archivo:DES-estructura-basica.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:DES-estructura-basica.png  Licencia: desconocido  Contribuyentes: Original uploader was Hardcoded at es.wikipedia Archivo:DES-funcion-f.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:DES-funcion-f.png  Licencia: desconocido  Contribuyentes: Original uploader was Hardcoded at es.wikipedia Archivo:DES-key-schedule.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:DES-key-schedule.png  Licencia: desconocido  Contribuyentes: Original uploader was Matt Crypto at en.wikipedia Later version was uploaded by Zebez at en.wikipedia. Archivo:Board300.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Board300.jpg  Licencia: GNU Free Documentation License  Contribuyentes: Original uploader was Matt Crypto at en.wikipedia Later versions were uploaded by Ed g2s at en.wikipedia. Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/