SlideShare una empresa de Scribd logo
1 de 16
ALGORITMO DES
EQUIPO 3
HISTORIA
•En 1973, el NBS (National Bureau of Standards) solicita
públicamente propuestas de sistemas criptográficos.
•El 17 de Marzo de 1975, el NBS publica los detalles del DES. Dicho
algoritmo fue adoptado como estándar para las comunicaciones
seguras y el almacenamiento de información no clasificada por el
Gobierno de los EE.UU
•En 1981, varios organismos privados lo adoptan como estándar.

•En 1983, el DES se ratifica como estándar sin problemas.
DESCRIPCIÓN
DES (Data Encryption Standard) o estándar de cifrado de
datos, es un algoritmo que se encarga de realizar
combinaciones, sustituciones y permutaciones entre el
texto a cifrar y la clave. A la combinación entre
sustituciones y permutaciones se le llama cifrado del
producto.
DESCRIPCIÓN
Este algoritmo DES fue creado para cumplir con los siguientes
requisitos:
•Ofrecer un alto nivel de seguridad relacionado con una
pequeña clave utilizada para cifrar y descifrar.

• Que sea comprensible
•No dependa de la confidencialidad del algoritmo
•Ser adaptable y económico

•Ser eficaz y exportable
DESCRIPCIÓN

•

El algoritmo DES cifra un bloque de 64 bits de texto claro en
un bloque de 64 bits de texto cifrado. Para ello usa una
clave externa de 64 bits en los que los bits en las posiciones
octavas de cada byte son bits de paridad impar.
DESCRIPCIÓN
Consta de 16 iteraciones, y en cada una de ellas se realizan
operaciones, permutaciones y sustituciones.
Las permutaciones son de tres tipos: simples, expandidas (se
duplican bits) y restringidas (se eliminan bits).
FUNCIONAMIENTO
Las partes principales del algoritmo son las siguientes:
• Fraccionamiento del texto en bloques de 64 bits (8 bytes).
• Permutación inicial de los bloques

•Partición de los bloques en dos partes: izquierda y derecha, denominadas
Iy D respectivamente.
•Fases de permutación y de sustitución repetidas 16 veces (denominadas
rondas).

•Reconexión de las partes izquierda y derecha, seguida de la permutación
inicial inversa.
FUNCIONAMIENTO
FUNCIONAMIENTO
En la entrada, se consideran los 64 bits del bloque (b1,b2,...,b64), estos se
permutan a través de la permutación inicial IP, siendo el bloque de salida
B0 el formado por el bloque L0 de 32 bits concatenado con el R0, del mismo
tamaño. A dicha salida se le aplican una serie de transformaciones y
sustituciones (mediante la función f) en 16 iteraciones distintas.
Finalmente se permuta de nuevo con la permutación inversa IP-1
obteniendo el cifrado del bloque de 64 bits de la entrada.
FUNCIONAMIENTO
Cada una de estas 16 iteraciones realiza una serie de
transformaciones y sustituciones, de forma que el
resultado de cada iteración (Ti) es la concatenación de
las partes Li y Ri, es decir, Ti = Li . Ri (1 <= i <= 16).
Para cada uno de estos pasos se verifica que:
•Li = Ri-1
•Ri = Li-1 + f(Ri-1, Ki)
ATAQUES AL ALGORITMO DES
Criptoanálisis Diferencial
Este método de análisis permite romper el DES utilizando en teoría
alrededor de 247 parejas de textos en claro seleccionados, siendo
aproximadamente 236 las útiles para el criptoanálisis, con un tiempo
de cálculo equivalente a unos 237 cifrados.
ATAQUES AL ALGORITMO DES
Criptoanálisis Lineal
•El criptoanálisis lineal se basa en un ataque en texto claro escogido y
consiste en la obtención de ecuaciones lineales que representen la
probabilidad existente entre algunos bits del mensaje en claro y otros
del cifrado DES del mismo mensaje. La ecuación utilizada es la
siguiente:
•F(P[i1,...ip] , C[j1,...jp]) = k[k1, k2,…kk]
•Donde F(…) es una función lineal y [i1,...ip] ,[j1,...jp]) ,[k1, k2,…kk]
son bits que ocupan posiciones fijas respectivamente en P, C y K.
Problemas de seguridad DES

•El tamaño de la clave, 56 bits, hace que el sistema sea
vulnerable dado que el conjunto de claves resulta
demasiado pequeño: 256 posibilidades.
Problemas de seguridad DES
Existen dos métodos de ataque:
•Búsqueda exhaustiva: usando un ataque con texto
original escogido. El texto original escogido m, es
cifrado con cada una de las n posibles claves k hasta
que Ek(m) = c, siendo c el texto cifrado conocido. El
tiempo requerido es T = O(n) y la memoria S=O(1).
Problemas de seguridad DES
•Búsqueda en tablas: usando un ataque con texto
original escogido. Sea m el texto original escogido;
cada texto cifrado, ci = Eki(m), es precalculado para i=
1, ..., n. Las claves ki son ordenadas y, junto con los
textos cifrados ci, puestas en una tabla, de manera que
la clave correspondiente a un texto cifrado dado pueda
ser hallada en un tiempo T=O(1) con un requerimiento
de memoria de S = O(n).
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANliras loca
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)Cristiān Villegās
 
Tópicos Avanzados de Programación - Unidad 4 Acceso a datos
Tópicos Avanzados de Programación - Unidad 4 Acceso a datosTópicos Avanzados de Programación - Unidad 4 Acceso a datos
Tópicos Avanzados de Programación - Unidad 4 Acceso a datosJosé Antonio Sandoval Acosta
 
Ordenar arreglos en java
Ordenar arreglos en javaOrdenar arreglos en java
Ordenar arreglos en javaeccutpl
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamalG Hoyos A
 
MODELO COCOMO (INGENIERA DE SOFTWARE)
MODELO COCOMO (INGENIERA DE SOFTWARE)MODELO COCOMO (INGENIERA DE SOFTWARE)
MODELO COCOMO (INGENIERA DE SOFTWARE)Yadith Miranda Silva
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresDaniel Huerta Cruz
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 

La actualidad más candente (20)

Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Mitos de-software.
Mitos de-software.Mitos de-software.
Mitos de-software.
 
Ingenieria de Software
Ingenieria de SoftwareIngenieria de Software
Ingenieria de Software
 
PSW Unidad 1 PROCESO DE SOFTWARE
PSW Unidad 1 PROCESO DE SOFTWAREPSW Unidad 1 PROCESO DE SOFTWARE
PSW Unidad 1 PROCESO DE SOFTWARE
 
STP
STPSTP
STP
 
VLSM y CIDR
VLSM   y  CIDRVLSM   y  CIDR
VLSM y CIDR
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)Conceptos y Protocolos de Enrutamiento (Capitulo 9)
Conceptos y Protocolos de Enrutamiento (Capitulo 9)
 
Tópicos Avanzados de Programación - Unidad 4 Acceso a datos
Tópicos Avanzados de Programación - Unidad 4 Acceso a datosTópicos Avanzados de Programación - Unidad 4 Acceso a datos
Tópicos Avanzados de Programación - Unidad 4 Acceso a datos
 
Ordenar arreglos en java
Ordenar arreglos en javaOrdenar arreglos en java
Ordenar arreglos en java
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
MODELO COCOMO (INGENIERA DE SOFTWARE)
MODELO COCOMO (INGENIERA DE SOFTWARE)MODELO COCOMO (INGENIERA DE SOFTWARE)
MODELO COCOMO (INGENIERA DE SOFTWARE)
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Modelo de datos
Modelo de datosModelo de datos
Modelo de datos
 
modelo entidad-relacion
modelo entidad-relacionmodelo entidad-relacion
modelo entidad-relacion
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Exposición Diagrama de Clases
Exposición Diagrama de ClasesExposición Diagrama de Clases
Exposición Diagrama de Clases
 

Similar a ALGORITMO DES

Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencionalluisantonio222
 
Curso: Seguridad física y criptografía: Algoritmo DES
Curso: Seguridad física y criptografía: Algoritmo DESCurso: Seguridad física y criptografía: Algoritmo DES
Curso: Seguridad física y criptografía: Algoritmo DESJack Daniel Cáceres Meza
 
Codificacion De Datos
Codificacion De DatosCodificacion De Datos
Codificacion De Datoscarlosjsm26
 
C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015Pedro Cafre
 
La compu digital
La compu digitalLa compu digital
La compu digitalerikapoh
 
Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]tanztanz
 
Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]diana
 

Similar a ALGORITMO DES (20)

Des
DesDes
Des
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
Conferencia no 9
Conferencia no 9Conferencia no 9
Conferencia no 9
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion
ExposicionExposicion
Exposicion
 
Curso: Seguridad física y criptografía: Algoritmo DES
Curso: Seguridad física y criptografía: Algoritmo DESCurso: Seguridad física y criptografía: Algoritmo DES
Curso: Seguridad física y criptografía: Algoritmo DES
 
Codificacion De Datos
Codificacion De DatosCodificacion De Datos
Codificacion De Datos
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015
 
La compu digital
La compu digitalLa compu digital
La compu digital
 
Algoritmos de clave simétrica
Algoritmos de clave simétricaAlgoritmos de clave simétrica
Algoritmos de clave simétrica
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]
 
Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

ALGORITMO DES

  • 2. HISTORIA •En 1973, el NBS (National Bureau of Standards) solicita públicamente propuestas de sistemas criptográficos. •El 17 de Marzo de 1975, el NBS publica los detalles del DES. Dicho algoritmo fue adoptado como estándar para las comunicaciones seguras y el almacenamiento de información no clasificada por el Gobierno de los EE.UU •En 1981, varios organismos privados lo adoptan como estándar. •En 1983, el DES se ratifica como estándar sin problemas.
  • 3. DESCRIPCIÓN DES (Data Encryption Standard) o estándar de cifrado de datos, es un algoritmo que se encarga de realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la clave. A la combinación entre sustituciones y permutaciones se le llama cifrado del producto.
  • 4. DESCRIPCIÓN Este algoritmo DES fue creado para cumplir con los siguientes requisitos: •Ofrecer un alto nivel de seguridad relacionado con una pequeña clave utilizada para cifrar y descifrar. • Que sea comprensible •No dependa de la confidencialidad del algoritmo •Ser adaptable y económico •Ser eficaz y exportable
  • 5. DESCRIPCIÓN • El algoritmo DES cifra un bloque de 64 bits de texto claro en un bloque de 64 bits de texto cifrado. Para ello usa una clave externa de 64 bits en los que los bits en las posiciones octavas de cada byte son bits de paridad impar.
  • 6. DESCRIPCIÓN Consta de 16 iteraciones, y en cada una de ellas se realizan operaciones, permutaciones y sustituciones. Las permutaciones son de tres tipos: simples, expandidas (se duplican bits) y restringidas (se eliminan bits).
  • 7. FUNCIONAMIENTO Las partes principales del algoritmo son las siguientes: • Fraccionamiento del texto en bloques de 64 bits (8 bytes). • Permutación inicial de los bloques •Partición de los bloques en dos partes: izquierda y derecha, denominadas Iy D respectivamente. •Fases de permutación y de sustitución repetidas 16 veces (denominadas rondas). •Reconexión de las partes izquierda y derecha, seguida de la permutación inicial inversa.
  • 9. FUNCIONAMIENTO En la entrada, se consideran los 64 bits del bloque (b1,b2,...,b64), estos se permutan a través de la permutación inicial IP, siendo el bloque de salida B0 el formado por el bloque L0 de 32 bits concatenado con el R0, del mismo tamaño. A dicha salida se le aplican una serie de transformaciones y sustituciones (mediante la función f) en 16 iteraciones distintas. Finalmente se permuta de nuevo con la permutación inversa IP-1 obteniendo el cifrado del bloque de 64 bits de la entrada.
  • 10. FUNCIONAMIENTO Cada una de estas 16 iteraciones realiza una serie de transformaciones y sustituciones, de forma que el resultado de cada iteración (Ti) es la concatenación de las partes Li y Ri, es decir, Ti = Li . Ri (1 <= i <= 16). Para cada uno de estos pasos se verifica que: •Li = Ri-1 •Ri = Li-1 + f(Ri-1, Ki)
  • 11. ATAQUES AL ALGORITMO DES Criptoanálisis Diferencial Este método de análisis permite romper el DES utilizando en teoría alrededor de 247 parejas de textos en claro seleccionados, siendo aproximadamente 236 las útiles para el criptoanálisis, con un tiempo de cálculo equivalente a unos 237 cifrados.
  • 12. ATAQUES AL ALGORITMO DES Criptoanálisis Lineal •El criptoanálisis lineal se basa en un ataque en texto claro escogido y consiste en la obtención de ecuaciones lineales que representen la probabilidad existente entre algunos bits del mensaje en claro y otros del cifrado DES del mismo mensaje. La ecuación utilizada es la siguiente: •F(P[i1,...ip] , C[j1,...jp]) = k[k1, k2,…kk] •Donde F(…) es una función lineal y [i1,...ip] ,[j1,...jp]) ,[k1, k2,…kk] son bits que ocupan posiciones fijas respectivamente en P, C y K.
  • 13. Problemas de seguridad DES •El tamaño de la clave, 56 bits, hace que el sistema sea vulnerable dado que el conjunto de claves resulta demasiado pequeño: 256 posibilidades.
  • 14. Problemas de seguridad DES Existen dos métodos de ataque: •Búsqueda exhaustiva: usando un ataque con texto original escogido. El texto original escogido m, es cifrado con cada una de las n posibles claves k hasta que Ek(m) = c, siendo c el texto cifrado conocido. El tiempo requerido es T = O(n) y la memoria S=O(1).
  • 15. Problemas de seguridad DES •Búsqueda en tablas: usando un ataque con texto original escogido. Sea m el texto original escogido; cada texto cifrado, ci = Eki(m), es precalculado para i= 1, ..., n. Las claves ki son ordenadas y, junto con los textos cifrados ci, puestas en una tabla, de manera que la clave correspondiente a un texto cifrado dado pueda ser hallada en un tiempo T=O(1) con un requerimiento de memoria de S = O(n).
  • 16. GRACIAS POR SU ATENCIÓN