SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Data Encryption Standard
(DES)
&
Triple DES (3DES)
Felipe Haack Schmitz, Isabella C. Rota, Laís F. Berlatto
DES
Data Encryption Standart
Histórico
●Criação pela IBM
●Interferência pela NSA
●Adoção pelo NBS
●Padronização pela ANSI
DES
Data Encryption Standart
Criação pela IBM
LUCIFER ( Horst Feistel) 1971
DES (Warlter Tuchman) 1972 a1974
Principal e mais difundido algoritmo de chave única do mundo e o
único até hoje a se transformar em padrão.
Descrição
●Como funciona
●Qual sua finalidade
●Segurança
●Tamanho das chaves
●Criptoanálise Diferencial
Descrição
Ciframento composto que cifra 64 bits(8
caracteres) em blocos de 64 bits.
Usa uma chave composta por 56 bits e mais 8
de paridade.
Assim para cada chave, há uma substituição
monolfabética sobre um alfabeto de 264
letras.
Funcionamento:
1.Uma substituição fixa, chamada permutação inicial, de
64 bits em 64 bits;
2. Uma transformação, que depende de uma chave de 48
bits, e que preserva a metade a direita;
3.Uma troca das duas metades de 32 bits;
4. Repetem-se os passos 2 e 3 16 vezes;
5. Inversão da permutação inicial;
São 3 tipos de permutação:
●Straight permutation: primeira etapa, na qual os bits
são reordenados;
●Expanded permutation: segunda etapa, na qual
alguns bits são duplicados e então reordenados,
aumentado assim o número de bits da saída;
●Permuted choice: terceira etapa, na qual alguns bits
são descartados para depois reordenar os restantes,
dimunuindo os bits de saída.
●Os blocos que constróem o algoritmo são
permutações, substituições e operações de ''ou
exclusivo''.
●As substituições são conhecidas como S-boxes, que
são caixas de substituição e são especificadas em 8
tabelas onde entram blocos de 6 e saem blocos de 4
bits. O primeiro e o último bit são tomados como se
fossem um número de 2 bits, formando assim as
linhas das tabelas das caixas S. Os bits 2 a 5
agrupados formam um vetor de 0 a 15.
Segurança do DES
●O DES pode ser quebrado pelo metodo "força
bruta", tentando-se todas as combinações possíveis
para a chave. Como a chave é de 56 bits, tem-se
um total de 256 chaves possíveis, ou
aproximadamente 1017 possibilidades.
Segurança do DES
●No entanto, foi conjeturada a construção de uma
máquina especial que faz 1012 ciframentos por
segundo, o que faria com que a as possibilidades
fossem exauridas em um dia.
●Esta máquina conteria 106 chips, cada chips
examinando uma parte diferente do espaço de chaves.
Porém custaria em torno de 20 milhões de dólares.
Polêmica:
●A questão da segurança do DES criou
polêmica desde da sua criação pois há
expeculações sobre a existência de uma trap
door: uma entrada por onde seria mais fácil o
deciframento por parte do governo americano
através da NSA.
Chaves Fracas
●Devido as modificações iniciais que a chave sofre, onde o
valor inicial é dividido em duas metades, o DES corre o risco
de trabalhar com chaves fracas.
●Se todos os bits da chave forem formados apenas por 0 ou
apenas por 1, a chave usada para qualquer ciclo do
algoritmo será a mesma usada para qualquer outro ciclo do
algoritmo.
●Com isso, existem pares de chaves [A,B], onde
A cifra um texto em claro e tanto A quanto B são
capazes de decifrar o criptograma cifrado por A.
Tamanho das Chaves
●O LUCIFER possuia uma chave de 128 bits.
●Anos mais tarde, com a criação e padronização do DES, a
chave utilizada passou a ter 58 bits.
●Criptólogos da época argumentaram que o número de bits
deveria ser aumentado.
●Em 1981, Diffie e Hellman, devido a evolução da
tecnologia computacional e de processamento,
disseram que em 1990 o DES seria um
algoritmo completamente inseguro. O que, de
fato, ocorreu.
Número de Interações
●Existirem vários ataques bem sucedidos contra o DES com
poucas interações.
●Em 1992, o DES foi facilmente quebrado em 4 interações.
●Alguns anos depois, o mesmo ocorreu com 6 interações.
●O DES com menos de 16 bits é mais facilmente quebrado
pelo método do texto conhecido do que pela força bruta.
Estrutura das caixas S
●A NSA também foi acusada de modificações na caixa
S.
●A sua estrutura conteria uma trap door escondida,
apenas para eles entrarem.
Criptoanálise Diferencial
●Em 1990, Eli Biham e Adi Shamir introduziram o termo
Criptoanálise Diferencial.
●Eles mostravam uma maneirade quebrar o DES com maior
eficiência do que o método de força bruta.
●Ela procura por pares de texto em claro e pares de texto
cifrados.
●O ataque examina os pares cifrados: pares de texto cifrados
cujos textos em claro têm certas particularidades.
●Esse método funciona bem contra o DES ou qualquer outro
tipo de algoritmo que utilize a estrutura de caixas
semelhantes a do DES.
3DES
Triple Data Encryption Standart
●Porque o 3DES foi criado?
O algoritmo 3DES foi criado pelas dúvidas de segurança
do DES.
3DES
Triple Data Encryption Standart
●Modificações ocorridas?
Criptação do dado, feito com três chaves.
3DES
Triple Data Encryption Standart
●Vantagens do Triplo DES
Maior segurança do dado.
Aumento das etapas de criptografia.

Mais conteúdo relacionado

Mais procurados

Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
Uday Meena
 

Mais procurados (20)

Block ciphers & public key cryptography
Block ciphers & public key cryptographyBlock ciphers & public key cryptography
Block ciphers & public key cryptography
 
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITYCS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)Information Security Cryptography ( L02- Types Cryptography)
Information Security Cryptography ( L02- Types Cryptography)
 
DES
DESDES
DES
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
Cryptography using rsa cryptosystem
Cryptography using rsa cryptosystemCryptography using rsa cryptosystem
Cryptography using rsa cryptosystem
 
Post quantum cryptography
Post quantum cryptographyPost quantum cryptography
Post quantum cryptography
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
CRYPTOGRAPHY AND NETWORK SECURITY
CRYPTOGRAPHY AND NETWORK SECURITYCRYPTOGRAPHY AND NETWORK SECURITY
CRYPTOGRAPHY AND NETWORK SECURITY
 
Using Cipher Key to Generate Dynamic S-Box in AES Cipher System
Using Cipher Key to Generate Dynamic S-Box in AES Cipher SystemUsing Cipher Key to Generate Dynamic S-Box in AES Cipher System
Using Cipher Key to Generate Dynamic S-Box in AES Cipher System
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Diffie Hellman Key Exchange
Diffie Hellman Key ExchangeDiffie Hellman Key Exchange
Diffie Hellman Key Exchange
 
Cryptographic Algorithms: DES and RSA
Cryptographic Algorithms: DES and RSACryptographic Algorithms: DES and RSA
Cryptographic Algorithms: DES and RSA
 
One time pad Encryption:
One time pad Encryption:One time pad Encryption:
One time pad Encryption:
 
Cryptography
CryptographyCryptography
Cryptography
 
Symmetric encryption
Symmetric encryptionSymmetric encryption
Symmetric encryption
 

Destaque

Criptografia
CriptografiaCriptografia
Criptografia
christian
 

Destaque (15)

Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Double DES & Triple DES
Double DES & Triple DESDouble DES & Triple DES
Double DES & Triple DES
 
Autenticação Centralizada
Autenticação CentralizadaAutenticação Centralizada
Autenticação Centralizada
 
Rsa
RsaRsa
Rsa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Rsa
RsaRsa
Rsa
 
História da criptografia
História da criptografiaHistória da criptografia
História da criptografia
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Trible data encryption standard (3DES)
Trible data encryption standard (3DES)Trible data encryption standard (3DES)
Trible data encryption standard (3DES)
 
Triple Data Encryption Standard (t-DES)
Triple Data Encryption Standard (t-DES) Triple Data Encryption Standard (t-DES)
Triple Data Encryption Standard (t-DES)
 
Data encryption standard
Data encryption standardData encryption standard
Data encryption standard
 

Semelhante a Data encryption standard DES & 3DES

Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Sanger Dias
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
digobfpc
 

Semelhante a Data encryption standard DES & 3DES (20)

Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Tema 09
Tema 09Tema 09
Tema 09
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Criptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaCriptografia e criptpanalise na pratica
Criptografia e criptpanalise na pratica
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do Infosec
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Dispositivos de armazenamento
Dispositivos de armazenamentoDispositivos de armazenamento
Dispositivos de armazenamento
 
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃOTECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 

Mais de Laís Berlatto

Cucumber - Um breve Review
Cucumber - Um breve ReviewCucumber - Um breve Review
Cucumber - Um breve Review
Laís Berlatto
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
Laís Berlatto
 

Mais de Laís Berlatto (20)

Cucumber - Um breve Review
Cucumber - Um breve ReviewCucumber - Um breve Review
Cucumber - Um breve Review
 
Testes de usabilidade
Testes de usabilidade Testes de usabilidade
Testes de usabilidade
 
Specificationby example
Specificationby example Specificationby example
Specificationby example
 
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
 
Ruby
RubyRuby
Ruby
 
E-business
E-businessE-business
E-business
 
Programação Diversitária
Programação DiversitáriaProgramação Diversitária
Programação Diversitária
 
Cucumber: um breve review
Cucumber: um breve reviewCucumber: um breve review
Cucumber: um breve review
 
Specification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software houseSpecification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software house
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Linguagem R
Linguagem RLinguagem R
Linguagem R
 
Amostragem
AmostragemAmostragem
Amostragem
 
Estudo de caso
Estudo de casoEstudo de caso
Estudo de caso
 
Como o Cucumber Funciona
Como o Cucumber FuncionaComo o Cucumber Funciona
Como o Cucumber Funciona
 
Ética hacker
Ética hackerÉtica hacker
Ética hacker
 
Histórico da informática
Histórico da informáticaHistórico da informática
Histórico da informática
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
 
Modelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulênciaModelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulência
 
Arm Cortex
Arm CortexArm Cortex
Arm Cortex
 

Último

Último (8)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Data encryption standard DES & 3DES

  • 1. Data Encryption Standard (DES) & Triple DES (3DES) Felipe Haack Schmitz, Isabella C. Rota, Laís F. Berlatto
  • 2. DES Data Encryption Standart Histórico ●Criação pela IBM ●Interferência pela NSA ●Adoção pelo NBS ●Padronização pela ANSI
  • 3. DES Data Encryption Standart Criação pela IBM LUCIFER ( Horst Feistel) 1971 DES (Warlter Tuchman) 1972 a1974 Principal e mais difundido algoritmo de chave única do mundo e o único até hoje a se transformar em padrão.
  • 4. Descrição ●Como funciona ●Qual sua finalidade ●Segurança ●Tamanho das chaves ●Criptoanálise Diferencial
  • 5. Descrição Ciframento composto que cifra 64 bits(8 caracteres) em blocos de 64 bits. Usa uma chave composta por 56 bits e mais 8 de paridade. Assim para cada chave, há uma substituição monolfabética sobre um alfabeto de 264 letras.
  • 6. Funcionamento: 1.Uma substituição fixa, chamada permutação inicial, de 64 bits em 64 bits; 2. Uma transformação, que depende de uma chave de 48 bits, e que preserva a metade a direita; 3.Uma troca das duas metades de 32 bits; 4. Repetem-se os passos 2 e 3 16 vezes; 5. Inversão da permutação inicial;
  • 7. São 3 tipos de permutação: ●Straight permutation: primeira etapa, na qual os bits são reordenados; ●Expanded permutation: segunda etapa, na qual alguns bits são duplicados e então reordenados, aumentado assim o número de bits da saída; ●Permuted choice: terceira etapa, na qual alguns bits são descartados para depois reordenar os restantes, dimunuindo os bits de saída.
  • 8. ●Os blocos que constróem o algoritmo são permutações, substituições e operações de ''ou exclusivo''. ●As substituições são conhecidas como S-boxes, que são caixas de substituição e são especificadas em 8 tabelas onde entram blocos de 6 e saem blocos de 4 bits. O primeiro e o último bit são tomados como se fossem um número de 2 bits, formando assim as linhas das tabelas das caixas S. Os bits 2 a 5 agrupados formam um vetor de 0 a 15.
  • 9. Segurança do DES ●O DES pode ser quebrado pelo metodo "força bruta", tentando-se todas as combinações possíveis para a chave. Como a chave é de 56 bits, tem-se um total de 256 chaves possíveis, ou aproximadamente 1017 possibilidades.
  • 10. Segurança do DES ●No entanto, foi conjeturada a construção de uma máquina especial que faz 1012 ciframentos por segundo, o que faria com que a as possibilidades fossem exauridas em um dia. ●Esta máquina conteria 106 chips, cada chips examinando uma parte diferente do espaço de chaves. Porém custaria em torno de 20 milhões de dólares.
  • 11. Polêmica: ●A questão da segurança do DES criou polêmica desde da sua criação pois há expeculações sobre a existência de uma trap door: uma entrada por onde seria mais fácil o deciframento por parte do governo americano através da NSA.
  • 12. Chaves Fracas ●Devido as modificações iniciais que a chave sofre, onde o valor inicial é dividido em duas metades, o DES corre o risco de trabalhar com chaves fracas. ●Se todos os bits da chave forem formados apenas por 0 ou apenas por 1, a chave usada para qualquer ciclo do algoritmo será a mesma usada para qualquer outro ciclo do algoritmo. ●Com isso, existem pares de chaves [A,B], onde A cifra um texto em claro e tanto A quanto B são capazes de decifrar o criptograma cifrado por A.
  • 13. Tamanho das Chaves ●O LUCIFER possuia uma chave de 128 bits. ●Anos mais tarde, com a criação e padronização do DES, a chave utilizada passou a ter 58 bits. ●Criptólogos da época argumentaram que o número de bits deveria ser aumentado. ●Em 1981, Diffie e Hellman, devido a evolução da tecnologia computacional e de processamento, disseram que em 1990 o DES seria um algoritmo completamente inseguro. O que, de fato, ocorreu.
  • 14. Número de Interações ●Existirem vários ataques bem sucedidos contra o DES com poucas interações. ●Em 1992, o DES foi facilmente quebrado em 4 interações. ●Alguns anos depois, o mesmo ocorreu com 6 interações. ●O DES com menos de 16 bits é mais facilmente quebrado pelo método do texto conhecido do que pela força bruta. Estrutura das caixas S ●A NSA também foi acusada de modificações na caixa S. ●A sua estrutura conteria uma trap door escondida, apenas para eles entrarem.
  • 15. Criptoanálise Diferencial ●Em 1990, Eli Biham e Adi Shamir introduziram o termo Criptoanálise Diferencial. ●Eles mostravam uma maneirade quebrar o DES com maior eficiência do que o método de força bruta. ●Ela procura por pares de texto em claro e pares de texto cifrados. ●O ataque examina os pares cifrados: pares de texto cifrados cujos textos em claro têm certas particularidades. ●Esse método funciona bem contra o DES ou qualquer outro tipo de algoritmo que utilize a estrutura de caixas semelhantes a do DES.
  • 16. 3DES Triple Data Encryption Standart ●Porque o 3DES foi criado? O algoritmo 3DES foi criado pelas dúvidas de segurança do DES.
  • 17. 3DES Triple Data Encryption Standart ●Modificações ocorridas? Criptação do dado, feito com três chaves.
  • 18. 3DES Triple Data Encryption Standart ●Vantagens do Triplo DES Maior segurança do dado. Aumento das etapas de criptografia.