SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Data Encryption Standard
(DES)
&
Triple DES (3DES)
Felipe Haack Schmitz, Isabella C. Rota, Laís F. Berlatto
DES
Data Encryption Standart
Histórico
●Criação pela IBM
●Interferência pela NSA
●Adoção pelo NBS
●Padronização pela ANSI
DES
Data Encryption Standart
Criação pela IBM
LUCIFER ( Horst Feistel) 1971
DES (Warlter Tuchman) 1972 a1974
Principal e mais difundido algoritmo de chave única do mundo e o
único até hoje a se transformar em padrão.
Descrição
●Como funciona
●Qual sua finalidade
●Segurança
●Tamanho das chaves
●Criptoanálise Diferencial
Descrição
Ciframento composto que cifra 64 bits(8
caracteres) em blocos de 64 bits.
Usa uma chave composta por 56 bits e mais 8
de paridade.
Assim para cada chave, há uma substituição
monolfabética sobre um alfabeto de 264
letras.
Funcionamento:
1.Uma substituição fixa, chamada permutação inicial, de
64 bits em 64 bits;
2. Uma transformação, que depende de uma chave de 48
bits, e que preserva a metade a direita;
3.Uma troca das duas metades de 32 bits;
4. Repetem-se os passos 2 e 3 16 vezes;
5. Inversão da permutação inicial;
São 3 tipos de permutação:
●Straight permutation: primeira etapa, na qual os bits
são reordenados;
●Expanded permutation: segunda etapa, na qual
alguns bits são duplicados e então reordenados,
aumentado assim o número de bits da saída;
●Permuted choice: terceira etapa, na qual alguns bits
são descartados para depois reordenar os restantes,
dimunuindo os bits de saída.
●Os blocos que constróem o algoritmo são
permutações, substituições e operações de ''ou
exclusivo''.
●As substituições são conhecidas como S-boxes, que
são caixas de substituição e são especificadas em 8
tabelas onde entram blocos de 6 e saem blocos de 4
bits. O primeiro e o último bit são tomados como se
fossem um número de 2 bits, formando assim as
linhas das tabelas das caixas S. Os bits 2 a 5
agrupados formam um vetor de 0 a 15.
Segurança do DES
●O DES pode ser quebrado pelo metodo "força
bruta", tentando-se todas as combinações possíveis
para a chave. Como a chave é de 56 bits, tem-se
um total de 256 chaves possíveis, ou
aproximadamente 1017 possibilidades.
Segurança do DES
●No entanto, foi conjeturada a construção de uma
máquina especial que faz 1012 ciframentos por
segundo, o que faria com que a as possibilidades
fossem exauridas em um dia.
●Esta máquina conteria 106 chips, cada chips
examinando uma parte diferente do espaço de chaves.
Porém custaria em torno de 20 milhões de dólares.
Polêmica:
●A questão da segurança do DES criou
polêmica desde da sua criação pois há
expeculações sobre a existência de uma trap
door: uma entrada por onde seria mais fácil o
deciframento por parte do governo americano
através da NSA.
Chaves Fracas
●Devido as modificações iniciais que a chave sofre, onde o
valor inicial é dividido em duas metades, o DES corre o risco
de trabalhar com chaves fracas.
●Se todos os bits da chave forem formados apenas por 0 ou
apenas por 1, a chave usada para qualquer ciclo do
algoritmo será a mesma usada para qualquer outro ciclo do
algoritmo.
●Com isso, existem pares de chaves [A,B], onde
A cifra um texto em claro e tanto A quanto B são
capazes de decifrar o criptograma cifrado por A.
Tamanho das Chaves
●O LUCIFER possuia uma chave de 128 bits.
●Anos mais tarde, com a criação e padronização do DES, a
chave utilizada passou a ter 58 bits.
●Criptólogos da época argumentaram que o número de bits
deveria ser aumentado.
●Em 1981, Diffie e Hellman, devido a evolução da
tecnologia computacional e de processamento,
disseram que em 1990 o DES seria um
algoritmo completamente inseguro. O que, de
fato, ocorreu.
Número de Interações
●Existirem vários ataques bem sucedidos contra o DES com
poucas interações.
●Em 1992, o DES foi facilmente quebrado em 4 interações.
●Alguns anos depois, o mesmo ocorreu com 6 interações.
●O DES com menos de 16 bits é mais facilmente quebrado
pelo método do texto conhecido do que pela força bruta.
Estrutura das caixas S
●A NSA também foi acusada de modificações na caixa
S.
●A sua estrutura conteria uma trap door escondida,
apenas para eles entrarem.
Criptoanálise Diferencial
●Em 1990, Eli Biham e Adi Shamir introduziram o termo
Criptoanálise Diferencial.
●Eles mostravam uma maneirade quebrar o DES com maior
eficiência do que o método de força bruta.
●Ela procura por pares de texto em claro e pares de texto
cifrados.
●O ataque examina os pares cifrados: pares de texto cifrados
cujos textos em claro têm certas particularidades.
●Esse método funciona bem contra o DES ou qualquer outro
tipo de algoritmo que utilize a estrutura de caixas
semelhantes a do DES.
3DES
Triple Data Encryption Standart
●Porque o 3DES foi criado?
O algoritmo 3DES foi criado pelas dúvidas de segurança
do DES.
3DES
Triple Data Encryption Standart
●Modificações ocorridas?
Criptação do dado, feito com três chaves.
3DES
Triple Data Encryption Standart
●Vantagens do Triplo DES
Maior segurança do dado.
Aumento das etapas de criptografia.

Más contenido relacionado

La actualidad más candente

Secret key cryptography
Secret key cryptographySecret key cryptography
Secret key cryptographyPrabhat Goel
 
Cryptography and authentication
Cryptography and authenticationCryptography and authentication
Cryptography and authenticationmbadhi
 
Topic4 data encryption standard(des)
Topic4 data encryption standard(des)Topic4 data encryption standard(des)
Topic4 data encryption standard(des)MdFazleRabbi18
 
Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Asad Ali
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network SecurityRamki M
 
Brute force-attack presentation
Brute force-attack presentationBrute force-attack presentation
Brute force-attack presentationMahmoud Ibra
 
What is Cryptography?
What is Cryptography?What is Cryptography?
What is Cryptography?Pratik Poddar
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniquesJanani S
 
An introduction to X.509 certificates
An introduction to X.509 certificatesAn introduction to X.509 certificates
An introduction to X.509 certificatesStephane Potier
 

La actualidad más candente (20)

Encryption algorithms
Encryption algorithmsEncryption algorithms
Encryption algorithms
 
Secret key cryptography
Secret key cryptographySecret key cryptography
Secret key cryptography
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography and authentication
Cryptography and authenticationCryptography and authentication
Cryptography and authentication
 
Basic cryptography
Basic cryptographyBasic cryptography
Basic cryptography
 
Topic4 data encryption standard(des)
Topic4 data encryption standard(des)Topic4 data encryption standard(des)
Topic4 data encryption standard(des)
 
One time Pad Encryption
One time Pad EncryptionOne time Pad Encryption
One time Pad Encryption
 
Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)Ssl (Secure Sockets Layer)
Ssl (Secure Sockets Layer)
 
Symmetric encryption
Symmetric encryptionSymmetric encryption
Symmetric encryption
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
MD-5 : Algorithm
MD-5 : AlgorithmMD-5 : Algorithm
MD-5 : Algorithm
 
Cryptography
CryptographyCryptography
Cryptography
 
Brute force-attack presentation
Brute force-attack presentationBrute force-attack presentation
Brute force-attack presentation
 
What is Cryptography?
What is Cryptography?What is Cryptography?
What is Cryptography?
 
Classical encryption techniques
Classical encryption techniquesClassical encryption techniques
Classical encryption techniques
 
An introduction to X.509 certificates
An introduction to X.509 certificatesAn introduction to X.509 certificates
An introduction to X.509 certificates
 
Steganography ppt
Steganography pptSteganography ppt
Steganography ppt
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Aes
AesAes
Aes
 

Destacado (15)

Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Double DES & Triple DES
Double DES & Triple DESDouble DES & Triple DES
Double DES & Triple DES
 
Autenticação Centralizada
Autenticação CentralizadaAutenticação Centralizada
Autenticação Centralizada
 
Rsa
RsaRsa
Rsa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Rsa
RsaRsa
Rsa
 
História da criptografia
História da criptografiaHistória da criptografia
História da criptografia
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Trible data encryption standard (3DES)
Trible data encryption standard (3DES)Trible data encryption standard (3DES)
Trible data encryption standard (3DES)
 
Triple Data Encryption Standard (t-DES)
Triple Data Encryption Standard (t-DES) Triple Data Encryption Standard (t-DES)
Triple Data Encryption Standard (t-DES)
 
Data encryption standard
Data encryption standardData encryption standard
Data encryption standard
 
DES
DESDES
DES
 

Similar a Data encryption standard DES & 3DES

Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
Criptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaCriptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaTalita Rodrigues
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecLuis Grangeia
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Dispositivos de armazenamento
Dispositivos de armazenamentoDispositivos de armazenamento
Dispositivos de armazenamentofelipefaleiro
 
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃOTECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃORenan Souza Daniel
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 

Similar a Data encryption standard DES & 3DES (20)

Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Tema 09
Tema 09Tema 09
Tema 09
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Criptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaCriptografia e criptpanalise na pratica
Criptografia e criptpanalise na pratica
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do Infosec
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Dispositivos de armazenamento
Dispositivos de armazenamentoDispositivos de armazenamento
Dispositivos de armazenamento
 
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃOTECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 

Más de Laís Berlatto

Cucumber - Um breve Review
Cucumber - Um breve ReviewCucumber - Um breve Review
Cucumber - Um breve ReviewLaís Berlatto
 
Testes de usabilidade
Testes de usabilidade Testes de usabilidade
Testes de usabilidade Laís Berlatto
 
Specificationby example
Specificationby example Specificationby example
Specificationby example Laís Berlatto
 
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...Laís Berlatto
 
Programação Diversitária
Programação DiversitáriaProgramação Diversitária
Programação DiversitáriaLaís Berlatto
 
Cucumber: um breve review
Cucumber: um breve reviewCucumber: um breve review
Cucumber: um breve reviewLaís Berlatto
 
Specification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software houseSpecification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software houseLaís Berlatto
 
Como o Cucumber Funciona
Como o Cucumber FuncionaComo o Cucumber Funciona
Como o Cucumber FuncionaLaís Berlatto
 
Histórico da informática
Histórico da informáticaHistórico da informática
Histórico da informáticaLaís Berlatto
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoLaís Berlatto
 
Modelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulênciaModelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulênciaLaís Berlatto
 

Más de Laís Berlatto (20)

Cucumber - Um breve Review
Cucumber - Um breve ReviewCucumber - Um breve Review
Cucumber - Um breve Review
 
Testes de usabilidade
Testes de usabilidade Testes de usabilidade
Testes de usabilidade
 
Specificationby example
Specificationby example Specificationby example
Specificationby example
 
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
 
Ruby
RubyRuby
Ruby
 
E-business
E-businessE-business
E-business
 
Programação Diversitária
Programação DiversitáriaProgramação Diversitária
Programação Diversitária
 
Cucumber: um breve review
Cucumber: um breve reviewCucumber: um breve review
Cucumber: um breve review
 
Specification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software houseSpecification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software house
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Linguagem R
Linguagem RLinguagem R
Linguagem R
 
Amostragem
AmostragemAmostragem
Amostragem
 
Estudo de caso
Estudo de casoEstudo de caso
Estudo de caso
 
Como o Cucumber Funciona
Como o Cucumber FuncionaComo o Cucumber Funciona
Como o Cucumber Funciona
 
Ética hacker
Ética hackerÉtica hacker
Ética hacker
 
Histórico da informática
Histórico da informáticaHistórico da informática
Histórico da informática
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
 
Modelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulênciaModelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulência
 
Arm Cortex
Arm CortexArm Cortex
Arm Cortex
 

Data encryption standard DES & 3DES

  • 1. Data Encryption Standard (DES) & Triple DES (3DES) Felipe Haack Schmitz, Isabella C. Rota, Laís F. Berlatto
  • 2. DES Data Encryption Standart Histórico ●Criação pela IBM ●Interferência pela NSA ●Adoção pelo NBS ●Padronização pela ANSI
  • 3. DES Data Encryption Standart Criação pela IBM LUCIFER ( Horst Feistel) 1971 DES (Warlter Tuchman) 1972 a1974 Principal e mais difundido algoritmo de chave única do mundo e o único até hoje a se transformar em padrão.
  • 4. Descrição ●Como funciona ●Qual sua finalidade ●Segurança ●Tamanho das chaves ●Criptoanálise Diferencial
  • 5. Descrição Ciframento composto que cifra 64 bits(8 caracteres) em blocos de 64 bits. Usa uma chave composta por 56 bits e mais 8 de paridade. Assim para cada chave, há uma substituição monolfabética sobre um alfabeto de 264 letras.
  • 6. Funcionamento: 1.Uma substituição fixa, chamada permutação inicial, de 64 bits em 64 bits; 2. Uma transformação, que depende de uma chave de 48 bits, e que preserva a metade a direita; 3.Uma troca das duas metades de 32 bits; 4. Repetem-se os passos 2 e 3 16 vezes; 5. Inversão da permutação inicial;
  • 7. São 3 tipos de permutação: ●Straight permutation: primeira etapa, na qual os bits são reordenados; ●Expanded permutation: segunda etapa, na qual alguns bits são duplicados e então reordenados, aumentado assim o número de bits da saída; ●Permuted choice: terceira etapa, na qual alguns bits são descartados para depois reordenar os restantes, dimunuindo os bits de saída.
  • 8. ●Os blocos que constróem o algoritmo são permutações, substituições e operações de ''ou exclusivo''. ●As substituições são conhecidas como S-boxes, que são caixas de substituição e são especificadas em 8 tabelas onde entram blocos de 6 e saem blocos de 4 bits. O primeiro e o último bit são tomados como se fossem um número de 2 bits, formando assim as linhas das tabelas das caixas S. Os bits 2 a 5 agrupados formam um vetor de 0 a 15.
  • 9. Segurança do DES ●O DES pode ser quebrado pelo metodo "força bruta", tentando-se todas as combinações possíveis para a chave. Como a chave é de 56 bits, tem-se um total de 256 chaves possíveis, ou aproximadamente 1017 possibilidades.
  • 10. Segurança do DES ●No entanto, foi conjeturada a construção de uma máquina especial que faz 1012 ciframentos por segundo, o que faria com que a as possibilidades fossem exauridas em um dia. ●Esta máquina conteria 106 chips, cada chips examinando uma parte diferente do espaço de chaves. Porém custaria em torno de 20 milhões de dólares.
  • 11. Polêmica: ●A questão da segurança do DES criou polêmica desde da sua criação pois há expeculações sobre a existência de uma trap door: uma entrada por onde seria mais fácil o deciframento por parte do governo americano através da NSA.
  • 12. Chaves Fracas ●Devido as modificações iniciais que a chave sofre, onde o valor inicial é dividido em duas metades, o DES corre o risco de trabalhar com chaves fracas. ●Se todos os bits da chave forem formados apenas por 0 ou apenas por 1, a chave usada para qualquer ciclo do algoritmo será a mesma usada para qualquer outro ciclo do algoritmo. ●Com isso, existem pares de chaves [A,B], onde A cifra um texto em claro e tanto A quanto B são capazes de decifrar o criptograma cifrado por A.
  • 13. Tamanho das Chaves ●O LUCIFER possuia uma chave de 128 bits. ●Anos mais tarde, com a criação e padronização do DES, a chave utilizada passou a ter 58 bits. ●Criptólogos da época argumentaram que o número de bits deveria ser aumentado. ●Em 1981, Diffie e Hellman, devido a evolução da tecnologia computacional e de processamento, disseram que em 1990 o DES seria um algoritmo completamente inseguro. O que, de fato, ocorreu.
  • 14. Número de Interações ●Existirem vários ataques bem sucedidos contra o DES com poucas interações. ●Em 1992, o DES foi facilmente quebrado em 4 interações. ●Alguns anos depois, o mesmo ocorreu com 6 interações. ●O DES com menos de 16 bits é mais facilmente quebrado pelo método do texto conhecido do que pela força bruta. Estrutura das caixas S ●A NSA também foi acusada de modificações na caixa S. ●A sua estrutura conteria uma trap door escondida, apenas para eles entrarem.
  • 15. Criptoanálise Diferencial ●Em 1990, Eli Biham e Adi Shamir introduziram o termo Criptoanálise Diferencial. ●Eles mostravam uma maneirade quebrar o DES com maior eficiência do que o método de força bruta. ●Ela procura por pares de texto em claro e pares de texto cifrados. ●O ataque examina os pares cifrados: pares de texto cifrados cujos textos em claro têm certas particularidades. ●Esse método funciona bem contra o DES ou qualquer outro tipo de algoritmo que utilize a estrutura de caixas semelhantes a do DES.
  • 16. 3DES Triple Data Encryption Standart ●Porque o 3DES foi criado? O algoritmo 3DES foi criado pelas dúvidas de segurança do DES.
  • 17. 3DES Triple Data Encryption Standart ●Modificações ocorridas? Criptação do dado, feito com três chaves.
  • 18. 3DES Triple Data Encryption Standart ●Vantagens do Triplo DES Maior segurança do dado. Aumento das etapas de criptografia.