Data encryption standard DES & 3DES

3,545 views 18 slides Aug 19, 2013
Slide 1
Slide 1 of 18
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18

About This Presentation

Apresentação sobre o método de criptografia DES E 3DES


Slide Content

Data Encryption Standard
(DES)
&
Triple DES (3DES)
Felipe Haack Schmitz, Isabella C. Rota, Laís F. Berlatto

DES
Data Encryption Standart
Histórico

●Criação pela IBM

●Interferência pela NSA

●Adoção pelo NBS

●Padronização pela ANSI

DES
Data Encryption Standart
Criação pela IBM

LUCIFER ( Horst Feistel) 1971


DES (Warlter Tuchman) 1972 a1974


Principal e mais difundido algoritmo de chave única do mundo e o
único até hoje a se transformar em padrão.

Descrição

●Como funciona

●Qual sua finalidade

●Segurança

●Tamanho das chaves

●Criptoanálise Diferencial

Descrição

Ciframento composto que cifra 64 bits(8
caracteres) em blocos de 64 bits.
Usa uma chave composta por 56 bits e mais 8
de paridade.
Assim para cada chave, há uma substituição
monolfabética sobre um alfabeto de 264
letras.

Funcionamento:

1.Uma substituição fixa, chamada permutação inicial, de
64 bits em 64 bits;

2. Uma transformação, que depende de uma chave de 48
bits, e que preserva a metade a direita;

3.Uma troca das duas metades de 32 bits;

4. Repetem-se os passos 2 e 3 16 vezes;

5. Inversão da permutação inicial;

São 3 tipos de permutação:

●Straight permutation: primeira etapa, na qual os bits
são reordenados;

●Expanded permutation: segunda etapa, na qual
alguns bits são duplicados e então reordenados,
aumentado assim o número de bits da saída;

●Permuted choice: terceira etapa, na qual alguns bits
são descartados para depois reordenar os restantes,
dimunuindo os bits de saída.

●Os blocos que constróem o algoritmo são
permutações, substituições e operações de ''ou
exclusivo''.

●As substituições são conhecidas como S-boxes, que
são caixas de substituição e são especificadas em 8
tabelas onde entram blocos de 6 e saem blocos de 4
bits. O primeiro e o último bit são tomados como se
fossem um número de 2 bits, formando assim as
linhas das tabelas das caixas S. Os bits 2 a 5
agrupados formam um vetor de 0 a 15.

Segurança do DES



●O DES pode ser quebrado pelo metodo "força
bruta", tentando-se todas as combinações possíveis
para a chave. Como a chave é de 56 bits, tem-se
um total de 256 chaves possíveis, ou
aproximadamente 1017 possibilidades.

Segurança do DES


●No entanto, foi conjeturada a construção de uma
máquina especial que faz 1012 ciframentos por
segundo, o que faria com que a as possibilidades
fossem exauridas em um dia.

●Esta máquina conteria 106 chips, cada chips
examinando uma parte diferente do espaço de chaves.
Porém custaria em torno de 20 milhões de dólares.

Polêmica:


●A questão da segurança do DES criou
polêmica desde da sua criação pois há
expeculações sobre a existência de uma trap
door: uma entrada por onde seria mais fácil o
deciframento por parte do governo americano
através da NSA.

Chaves Fracas
●Devido as modificações iniciais que a chave sofre, onde o
valor inicial é dividido em duas metades, o DES corre o risco
de trabalhar com chaves fracas.

●Se todos os bits da chave forem formados apenas por 0 ou
apenas por 1, a chave usada para qualquer ciclo do
algoritmo será a mesma usada para qualquer outro ciclo do
algoritmo.

●Com isso, existem pares de chaves [A,B], onde
A cifra um texto em claro e tanto A quanto B são
capazes de decifrar o criptograma cifrado por A.

Tamanho das Chaves
●O LUCIFER possuia uma chave de 128 bits.

●Anos mais tarde, com a criação e padronização do DES, a
chave utilizada passou a ter 58 bits.

●Criptólogos da época argumentaram que o número de bits
deveria ser aumentado.

●Em 1981, Diffie e Hellman, devido a evolução da
tecnologia computacional e de processamento,
disseram que em 1990 o DES seria um
algoritmo completamente inseguro. O que, de
fato, ocorreu.

Número de Interações
●Existirem vários ataques bem sucedidos contra o DES com
poucas interações.

●Em 1992, o DES foi facilmente quebrado em 4 interações.

●Alguns anos depois, o mesmo ocorreu com 6 interações.

●O DES com menos de 16 bits é mais facilmente quebrado
pelo método do texto conhecido do que pela força bruta.
Estrutura das caixas S
●A NSA também foi acusada de modificações na caixa
S.
●A sua estrutura conteria uma trap door escondida,
apenas para eles entrarem.

Criptoanálise Diferencial
●Em 1990, Eli Biham e Adi Shamir introduziram o termo
Criptoanálise Diferencial.

●Eles mostravam uma maneirade quebrar o DES com maior
eficiência do que o método de força bruta.

●Ela procura por pares de texto em claro e pares de texto
cifrados.

●O ataque examina os pares cifrados: pares de texto cifrados
cujos textos em claro têm certas particularidades.

●Esse método funciona bem contra o DES ou qualquer outro
tipo de algoritmo que utilize a estrutura de caixas
semelhantes a do DES.

3DES
Triple Data Encryption Standart
●Porque o 3DES foi criado?

O algoritmo 3DES foi criado pelas dúvidas de segurança
do DES.

3DES
Triple Data Encryption Standart
●Modificações ocorridas?

Criptação do dado, feito com três chaves.

3DES
Triple Data Encryption Standart
●Vantagens do Triplo DES

Maior segurança do dado.

Aumento das etapas de criptografia.