Data encryption standard DES & 3DES

1.416 visualizações

Publicada em

Apresentação sobre o método de criptografia DES E 3DES

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.416
No SlideShare
0
A partir de incorporações
0
Número de incorporações
6
Ações
Compartilhamentos
0
Downloads
65
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Data encryption standard DES & 3DES

  1. 1. Data Encryption Standard (DES) & Triple DES (3DES) Felipe Haack Schmitz, Isabella C. Rota, Laís F. Berlatto
  2. 2. DES Data Encryption Standart Histórico ●Criação pela IBM ●Interferência pela NSA ●Adoção pelo NBS ●Padronização pela ANSI
  3. 3. DES Data Encryption Standart Criação pela IBM LUCIFER ( Horst Feistel) 1971 DES (Warlter Tuchman) 1972 a1974 Principal e mais difundido algoritmo de chave única do mundo e o único até hoje a se transformar em padrão.
  4. 4. Descrição ●Como funciona ●Qual sua finalidade ●Segurança ●Tamanho das chaves ●Criptoanálise Diferencial
  5. 5. Descrição Ciframento composto que cifra 64 bits(8 caracteres) em blocos de 64 bits. Usa uma chave composta por 56 bits e mais 8 de paridade. Assim para cada chave, há uma substituição monolfabética sobre um alfabeto de 264 letras.
  6. 6. Funcionamento: 1.Uma substituição fixa, chamada permutação inicial, de 64 bits em 64 bits; 2. Uma transformação, que depende de uma chave de 48 bits, e que preserva a metade a direita; 3.Uma troca das duas metades de 32 bits; 4. Repetem-se os passos 2 e 3 16 vezes; 5. Inversão da permutação inicial;
  7. 7. São 3 tipos de permutação: ●Straight permutation: primeira etapa, na qual os bits são reordenados; ●Expanded permutation: segunda etapa, na qual alguns bits são duplicados e então reordenados, aumentado assim o número de bits da saída; ●Permuted choice: terceira etapa, na qual alguns bits são descartados para depois reordenar os restantes, dimunuindo os bits de saída.
  8. 8. ●Os blocos que constróem o algoritmo são permutações, substituições e operações de ''ou exclusivo''. ●As substituições são conhecidas como S-boxes, que são caixas de substituição e são especificadas em 8 tabelas onde entram blocos de 6 e saem blocos de 4 bits. O primeiro e o último bit são tomados como se fossem um número de 2 bits, formando assim as linhas das tabelas das caixas S. Os bits 2 a 5 agrupados formam um vetor de 0 a 15.
  9. 9. Segurança do DES ●O DES pode ser quebrado pelo metodo "força bruta", tentando-se todas as combinações possíveis para a chave. Como a chave é de 56 bits, tem-se um total de 256 chaves possíveis, ou aproximadamente 1017 possibilidades.
  10. 10. Segurança do DES ●No entanto, foi conjeturada a construção de uma máquina especial que faz 1012 ciframentos por segundo, o que faria com que a as possibilidades fossem exauridas em um dia. ●Esta máquina conteria 106 chips, cada chips examinando uma parte diferente do espaço de chaves. Porém custaria em torno de 20 milhões de dólares.
  11. 11. Polêmica: ●A questão da segurança do DES criou polêmica desde da sua criação pois há expeculações sobre a existência de uma trap door: uma entrada por onde seria mais fácil o deciframento por parte do governo americano através da NSA.
  12. 12. Chaves Fracas ●Devido as modificações iniciais que a chave sofre, onde o valor inicial é dividido em duas metades, o DES corre o risco de trabalhar com chaves fracas. ●Se todos os bits da chave forem formados apenas por 0 ou apenas por 1, a chave usada para qualquer ciclo do algoritmo será a mesma usada para qualquer outro ciclo do algoritmo. ●Com isso, existem pares de chaves [A,B], onde A cifra um texto em claro e tanto A quanto B são capazes de decifrar o criptograma cifrado por A.
  13. 13. Tamanho das Chaves ●O LUCIFER possuia uma chave de 128 bits. ●Anos mais tarde, com a criação e padronização do DES, a chave utilizada passou a ter 58 bits. ●Criptólogos da época argumentaram que o número de bits deveria ser aumentado. ●Em 1981, Diffie e Hellman, devido a evolução da tecnologia computacional e de processamento, disseram que em 1990 o DES seria um algoritmo completamente inseguro. O que, de fato, ocorreu.
  14. 14. Número de Interações ●Existirem vários ataques bem sucedidos contra o DES com poucas interações. ●Em 1992, o DES foi facilmente quebrado em 4 interações. ●Alguns anos depois, o mesmo ocorreu com 6 interações. ●O DES com menos de 16 bits é mais facilmente quebrado pelo método do texto conhecido do que pela força bruta. Estrutura das caixas S ●A NSA também foi acusada de modificações na caixa S. ●A sua estrutura conteria uma trap door escondida, apenas para eles entrarem.
  15. 15. Criptoanálise Diferencial ●Em 1990, Eli Biham e Adi Shamir introduziram o termo Criptoanálise Diferencial. ●Eles mostravam uma maneirade quebrar o DES com maior eficiência do que o método de força bruta. ●Ela procura por pares de texto em claro e pares de texto cifrados. ●O ataque examina os pares cifrados: pares de texto cifrados cujos textos em claro têm certas particularidades. ●Esse método funciona bem contra o DES ou qualquer outro tipo de algoritmo que utilize a estrutura de caixas semelhantes a do DES.
  16. 16. 3DES Triple Data Encryption Standart ●Porque o 3DES foi criado? O algoritmo 3DES foi criado pelas dúvidas de segurança do DES.
  17. 17. 3DES Triple Data Encryption Standart ●Modificações ocorridas? Criptação do dado, feito com três chaves.
  18. 18. 3DES Triple Data Encryption Standart ●Vantagens do Triplo DES Maior segurança do dado. Aumento das etapas de criptografia.

×