SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
Data Encryption Standard
(DES)
&
Triple DES (3DES)
Felipe Haack Schmitz, Isabella C. Rota, Laís F. Berlatto
DES
Data Encryption Standart
Histórico
●Criação pela IBM
●Interferência pela NSA
●Adoção pelo NBS
●Padronização pela ANSI
DES
Data Encryption Standart
Criação pela IBM
LUCIFER ( Horst Feistel) 1971
DES (Warlter Tuchman) 1972 a1974
Principal e mais difundido algoritmo de chave única do mundo e o
único até hoje a se transformar em padrão.
Descrição
●Como funciona
●Qual sua finalidade
●Segurança
●Tamanho das chaves
●Criptoanálise Diferencial
Descrição
Ciframento composto que cifra 64 bits(8
caracteres) em blocos de 64 bits.
Usa uma chave composta por 56 bits e mais 8
de paridade.
Assim para cada chave, há uma substituição
monolfabética sobre um alfabeto de 264
letras.
Funcionamento:
1.Uma substituição fixa, chamada permutação inicial, de
64 bits em 64 bits;
2. Uma transformação, que depende de uma chave de 48
bits, e que preserva a metade a direita;
3.Uma troca das duas metades de 32 bits;
4. Repetem-se os passos 2 e 3 16 vezes;
5. Inversão da permutação inicial;
São 3 tipos de permutação:
●Straight permutation: primeira etapa, na qual os bits
são reordenados;
●Expanded permutation: segunda etapa, na qual
alguns bits são duplicados e então reordenados,
aumentado assim o número de bits da saída;
●Permuted choice: terceira etapa, na qual alguns bits
são descartados para depois reordenar os restantes,
dimunuindo os bits de saída.
●Os blocos que constróem o algoritmo são
permutações, substituições e operações de ''ou
exclusivo''.
●As substituições são conhecidas como S-boxes, que
são caixas de substituição e são especificadas em 8
tabelas onde entram blocos de 6 e saem blocos de 4
bits. O primeiro e o último bit são tomados como se
fossem um número de 2 bits, formando assim as
linhas das tabelas das caixas S. Os bits 2 a 5
agrupados formam um vetor de 0 a 15.
Segurança do DES
●O DES pode ser quebrado pelo metodo "força
bruta", tentando-se todas as combinações possíveis
para a chave. Como a chave é de 56 bits, tem-se
um total de 256 chaves possíveis, ou
aproximadamente 1017 possibilidades.
Segurança do DES
●No entanto, foi conjeturada a construção de uma
máquina especial que faz 1012 ciframentos por
segundo, o que faria com que a as possibilidades
fossem exauridas em um dia.
●Esta máquina conteria 106 chips, cada chips
examinando uma parte diferente do espaço de chaves.
Porém custaria em torno de 20 milhões de dólares.
Polêmica:
●A questão da segurança do DES criou
polêmica desde da sua criação pois há
expeculações sobre a existência de uma trap
door: uma entrada por onde seria mais fácil o
deciframento por parte do governo americano
através da NSA.
Chaves Fracas
●Devido as modificações iniciais que a chave sofre, onde o
valor inicial é dividido em duas metades, o DES corre o risco
de trabalhar com chaves fracas.
●Se todos os bits da chave forem formados apenas por 0 ou
apenas por 1, a chave usada para qualquer ciclo do
algoritmo será a mesma usada para qualquer outro ciclo do
algoritmo.
●Com isso, existem pares de chaves [A,B], onde
A cifra um texto em claro e tanto A quanto B são
capazes de decifrar o criptograma cifrado por A.
Tamanho das Chaves
●O LUCIFER possuia uma chave de 128 bits.
●Anos mais tarde, com a criação e padronização do DES, a
chave utilizada passou a ter 58 bits.
●Criptólogos da época argumentaram que o número de bits
deveria ser aumentado.
●Em 1981, Diffie e Hellman, devido a evolução da
tecnologia computacional e de processamento,
disseram que em 1990 o DES seria um
algoritmo completamente inseguro. O que, de
fato, ocorreu.
Número de Interações
●Existirem vários ataques bem sucedidos contra o DES com
poucas interações.
●Em 1992, o DES foi facilmente quebrado em 4 interações.
●Alguns anos depois, o mesmo ocorreu com 6 interações.
●O DES com menos de 16 bits é mais facilmente quebrado
pelo método do texto conhecido do que pela força bruta.
Estrutura das caixas S
●A NSA também foi acusada de modificações na caixa
S.
●A sua estrutura conteria uma trap door escondida,
apenas para eles entrarem.
Criptoanálise Diferencial
●Em 1990, Eli Biham e Adi Shamir introduziram o termo
Criptoanálise Diferencial.
●Eles mostravam uma maneirade quebrar o DES com maior
eficiência do que o método de força bruta.
●Ela procura por pares de texto em claro e pares de texto
cifrados.
●O ataque examina os pares cifrados: pares de texto cifrados
cujos textos em claro têm certas particularidades.
●Esse método funciona bem contra o DES ou qualquer outro
tipo de algoritmo que utilize a estrutura de caixas
semelhantes a do DES.
3DES
Triple Data Encryption Standart
●Porque o 3DES foi criado?
O algoritmo 3DES foi criado pelas dúvidas de segurança
do DES.
3DES
Triple Data Encryption Standart
●Modificações ocorridas?
Criptação do dado, feito com três chaves.
3DES
Triple Data Encryption Standart
●Vantagens do Triplo DES
Maior segurança do dado.
Aumento das etapas de criptografia.

Weitere ähnliche Inhalte

Was ist angesagt?

Unidades de medida do sistema binário dos computadores
Unidades de medida do sistema binário dos computadoresUnidades de medida do sistema binário dos computadores
Unidades de medida do sistema binário dos computadores
mariliacherry
 

Was ist angesagt? (20)

Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Unidades de medida do sistema binário dos computadores
Unidades de medida do sistema binário dos computadoresUnidades de medida do sistema binário dos computadores
Unidades de medida do sistema binário dos computadores
 
Cryptography
CryptographyCryptography
Cryptography
 
Memória Interna - Arquitetura e Organização de Computadores
Memória Interna - Arquitetura e Organização de ComputadoresMemória Interna - Arquitetura e Organização de Computadores
Memória Interna - Arquitetura e Organização de Computadores
 
Cryptography
CryptographyCryptography
Cryptography
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Kriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleriKriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleri
 
Encryption
EncryptionEncryption
Encryption
 
RC4&RC5
RC4&RC5RC4&RC5
RC4&RC5
 
Block Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption StandardBlock Ciphers and the Data Encryption Standard
Block Ciphers and the Data Encryption Standard
 
Intro to modern cryptography
Intro to modern cryptographyIntro to modern cryptography
Intro to modern cryptography
 
RSA ALGORITHM
RSA ALGORITHMRSA ALGORITHM
RSA ALGORITHM
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
 
Data Encryption Standard
Data Encryption StandardData Encryption Standard
Data Encryption Standard
 
What is a Rainbow Table?
What is a Rainbow Table?What is a Rainbow Table?
What is a Rainbow Table?
 
18CS2005 Cryptography and Network Security
18CS2005 Cryptography and Network Security 18CS2005 Cryptography and Network Security
18CS2005 Cryptography and Network Security
 
Hash Function
Hash Function Hash Function
Hash Function
 

Andere mochten auch (11)

Double DES & Triple DES
Double DES & Triple DESDouble DES & Triple DES
Double DES & Triple DES
 
Autenticação Centralizada
Autenticação CentralizadaAutenticação Centralizada
Autenticação Centralizada
 
Rsa
RsaRsa
Rsa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
Rsa
RsaRsa
Rsa
 
História da criptografia
História da criptografiaHistória da criptografia
História da criptografia
 
Trible data encryption standard (3DES)
Trible data encryption standard (3DES)Trible data encryption standard (3DES)
Trible data encryption standard (3DES)
 
Triple Data Encryption Standard (t-DES)
Triple Data Encryption Standard (t-DES) Triple Data Encryption Standard (t-DES)
Triple Data Encryption Standard (t-DES)
 
Data encryption standard
Data encryption standardData encryption standard
Data encryption standard
 
DES
DESDES
DES
 

Ähnlich wie Data encryption standard DES & 3DES

Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Sanger Dias
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
digobfpc
 

Ähnlich wie Data encryption standard DES & 3DES (20)

Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Tema 09
Tema 09Tema 09
Tema 09
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Criptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaCriptografia e criptpanalise na pratica
Criptografia e criptpanalise na pratica
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do Infosec
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Dispositivos de armazenamento
Dispositivos de armazenamentoDispositivos de armazenamento
Dispositivos de armazenamento
 
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃOTECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Aes 25
Aes 25Aes 25
Aes 25
 

Mehr von Laís Berlatto

Cucumber - Um breve Review
Cucumber - Um breve ReviewCucumber - Um breve Review
Cucumber - Um breve Review
Laís Berlatto
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
Laís Berlatto
 

Mehr von Laís Berlatto (20)

Cucumber - Um breve Review
Cucumber - Um breve ReviewCucumber - Um breve Review
Cucumber - Um breve Review
 
Testes de usabilidade
Testes de usabilidade Testes de usabilidade
Testes de usabilidade
 
Specificationby example
Specificationby example Specificationby example
Specificationby example
 
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
 
Ruby
RubyRuby
Ruby
 
E-business
E-businessE-business
E-business
 
Programação Diversitária
Programação DiversitáriaProgramação Diversitária
Programação Diversitária
 
Cucumber: um breve review
Cucumber: um breve reviewCucumber: um breve review
Cucumber: um breve review
 
Specification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software houseSpecification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software house
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Linguagem R
Linguagem RLinguagem R
Linguagem R
 
Amostragem
AmostragemAmostragem
Amostragem
 
Estudo de caso
Estudo de casoEstudo de caso
Estudo de caso
 
Como o Cucumber Funciona
Como o Cucumber FuncionaComo o Cucumber Funciona
Como o Cucumber Funciona
 
Ética hacker
Ética hackerÉtica hacker
Ética hacker
 
Histórico da informática
Histórico da informáticaHistórico da informática
Histórico da informática
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
 
Modelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulênciaModelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulência
 
Arm Cortex
Arm CortexArm Cortex
Arm Cortex
 

Data encryption standard DES & 3DES

  • 1. Data Encryption Standard (DES) & Triple DES (3DES) Felipe Haack Schmitz, Isabella C. Rota, Laís F. Berlatto
  • 2. DES Data Encryption Standart Histórico ●Criação pela IBM ●Interferência pela NSA ●Adoção pelo NBS ●Padronização pela ANSI
  • 3. DES Data Encryption Standart Criação pela IBM LUCIFER ( Horst Feistel) 1971 DES (Warlter Tuchman) 1972 a1974 Principal e mais difundido algoritmo de chave única do mundo e o único até hoje a se transformar em padrão.
  • 4. Descrição ●Como funciona ●Qual sua finalidade ●Segurança ●Tamanho das chaves ●Criptoanálise Diferencial
  • 5. Descrição Ciframento composto que cifra 64 bits(8 caracteres) em blocos de 64 bits. Usa uma chave composta por 56 bits e mais 8 de paridade. Assim para cada chave, há uma substituição monolfabética sobre um alfabeto de 264 letras.
  • 6. Funcionamento: 1.Uma substituição fixa, chamada permutação inicial, de 64 bits em 64 bits; 2. Uma transformação, que depende de uma chave de 48 bits, e que preserva a metade a direita; 3.Uma troca das duas metades de 32 bits; 4. Repetem-se os passos 2 e 3 16 vezes; 5. Inversão da permutação inicial;
  • 7. São 3 tipos de permutação: ●Straight permutation: primeira etapa, na qual os bits são reordenados; ●Expanded permutation: segunda etapa, na qual alguns bits são duplicados e então reordenados, aumentado assim o número de bits da saída; ●Permuted choice: terceira etapa, na qual alguns bits são descartados para depois reordenar os restantes, dimunuindo os bits de saída.
  • 8. ●Os blocos que constróem o algoritmo são permutações, substituições e operações de ''ou exclusivo''. ●As substituições são conhecidas como S-boxes, que são caixas de substituição e são especificadas em 8 tabelas onde entram blocos de 6 e saem blocos de 4 bits. O primeiro e o último bit são tomados como se fossem um número de 2 bits, formando assim as linhas das tabelas das caixas S. Os bits 2 a 5 agrupados formam um vetor de 0 a 15.
  • 9. Segurança do DES ●O DES pode ser quebrado pelo metodo "força bruta", tentando-se todas as combinações possíveis para a chave. Como a chave é de 56 bits, tem-se um total de 256 chaves possíveis, ou aproximadamente 1017 possibilidades.
  • 10. Segurança do DES ●No entanto, foi conjeturada a construção de uma máquina especial que faz 1012 ciframentos por segundo, o que faria com que a as possibilidades fossem exauridas em um dia. ●Esta máquina conteria 106 chips, cada chips examinando uma parte diferente do espaço de chaves. Porém custaria em torno de 20 milhões de dólares.
  • 11. Polêmica: ●A questão da segurança do DES criou polêmica desde da sua criação pois há expeculações sobre a existência de uma trap door: uma entrada por onde seria mais fácil o deciframento por parte do governo americano através da NSA.
  • 12. Chaves Fracas ●Devido as modificações iniciais que a chave sofre, onde o valor inicial é dividido em duas metades, o DES corre o risco de trabalhar com chaves fracas. ●Se todos os bits da chave forem formados apenas por 0 ou apenas por 1, a chave usada para qualquer ciclo do algoritmo será a mesma usada para qualquer outro ciclo do algoritmo. ●Com isso, existem pares de chaves [A,B], onde A cifra um texto em claro e tanto A quanto B são capazes de decifrar o criptograma cifrado por A.
  • 13. Tamanho das Chaves ●O LUCIFER possuia uma chave de 128 bits. ●Anos mais tarde, com a criação e padronização do DES, a chave utilizada passou a ter 58 bits. ●Criptólogos da época argumentaram que o número de bits deveria ser aumentado. ●Em 1981, Diffie e Hellman, devido a evolução da tecnologia computacional e de processamento, disseram que em 1990 o DES seria um algoritmo completamente inseguro. O que, de fato, ocorreu.
  • 14. Número de Interações ●Existirem vários ataques bem sucedidos contra o DES com poucas interações. ●Em 1992, o DES foi facilmente quebrado em 4 interações. ●Alguns anos depois, o mesmo ocorreu com 6 interações. ●O DES com menos de 16 bits é mais facilmente quebrado pelo método do texto conhecido do que pela força bruta. Estrutura das caixas S ●A NSA também foi acusada de modificações na caixa S. ●A sua estrutura conteria uma trap door escondida, apenas para eles entrarem.
  • 15. Criptoanálise Diferencial ●Em 1990, Eli Biham e Adi Shamir introduziram o termo Criptoanálise Diferencial. ●Eles mostravam uma maneirade quebrar o DES com maior eficiência do que o método de força bruta. ●Ela procura por pares de texto em claro e pares de texto cifrados. ●O ataque examina os pares cifrados: pares de texto cifrados cujos textos em claro têm certas particularidades. ●Esse método funciona bem contra o DES ou qualquer outro tipo de algoritmo que utilize a estrutura de caixas semelhantes a do DES.
  • 16. 3DES Triple Data Encryption Standart ●Porque o 3DES foi criado? O algoritmo 3DES foi criado pelas dúvidas de segurança do DES.
  • 17. 3DES Triple Data Encryption Standart ●Modificações ocorridas? Criptação do dado, feito com três chaves.
  • 18. 3DES Triple Data Encryption Standart ●Vantagens do Triplo DES Maior segurança do dado. Aumento das etapas de criptografia.