idea international data encryption algorithm

15
Internationa l Data Encryption Algorithm David Bohórquez Tovar 20032020020 IDEA

Upload: davidbqzt

Post on 24-Jun-2015

254 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IDEA International Data Encryption Algorithm

International Data Encryption Algorithm

David Bohórquez Tovar20032020020

IDEA

Page 2: IDEA International Data Encryption Algorithm

Historia

0Diseñado por Xuejia Lai y James L. Massey.0Escuela Politécnica Federal de Zúrich.0Descrito por primera vez en 1991.0Propuesto como reemplazo de DES (Data Encryption

Standard)0Diseñado en contrato con la Fundación Hasler.0 IDEA es libre para uso no comercial.0Patentes vencen en 2010 y 2011.0 IDEA fue utilizado como el cifrador simétrico en las

primeras versiones de PGP (PGP v2.0)

Page 3: IDEA International Data Encryption Algorithm

AutoresXuejia Lai James L. Massey

0 Profesor de la Universidad de Shanghai Jiao Tong

0 Teoría de cifrado de Markov0 Escribió ‘On the Design and

Security of Block Ciphers’0 B. Sc. Ingeniería eléctrica

(1982) y M. Sc. en Matemáicas (1984) en la Universidad de Xidian.

0 Ph. D. en 1992 en ETH Zurich.

0 Febrero 11, 1934, Wauseon, Ohio.

0 Profesor Emérito de Tecnología Digital en ETH Zurich.

0 Diseñó cripto sistema Massey-Omura

0 B. Sc. En ingeniería Eléctrica (1956) Universidad de Notre Dame, Ph. D. en MIT (1962).

0 Premio IEEE Alexander Graham Bell Medal 1992.

Page 4: IDEA International Data Encryption Algorithm

AutoresXuejia Lai James L. Massey

Page 5: IDEA International Data Encryption Algorithm

Encriptación de Clave Secreta o Simétrica

0Método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes.

0Las dos partes acuerdan de antemano la clave a usar.0Toda la seguridad está en la clave y ninguna en el

algoritmo.0No debe ser de ninguna ayuda para un atacante conocer el

algoritmo que se está usando.0Sólo si el atacante obtuviera la clave, le serviría conocer el

algoritmo.0Ejemplos: DES, 3DES, RC5, AES, Blowfish e IDEA.

Page 6: IDEA International Data Encryption Algorithm

Cifrado Por Bloques0 Cifrado por clave simétrica.0 Opera con grupos de bits de

longitud fija, bloques.0 Para cifrar mensajes más

largos que el tamaño del bloque, se utiliza un modo de operación:0 Electronic Code-Block (ECB)0 Cipher-block chaining (CBC)0 Cipher feedback (CFB) y

output feedback (OFB)0 Counter (CTR)

Page 7: IDEA International Data Encryption Algorithm

Características

0Clave de 128 bits0Bloques de 64 bits0Operación O-exclusiva

(XOR) bit a bit0Suma módulo 216

0Multiplicación módulo 216+1, donde la palabra nula (0x0000) se interpreta como 216

Frente a DES:0 El espacio de claves es

mucho más grande: 2128 ≈ 3.4 x 1038

0 Todas las operaciones son algebraicas

0Se pueden utilizar todos los modos de operación definidos para el DES

Page 8: IDEA International Data Encryption Algorithm

Encripción0 Usa ocho transformaciones

idénticas (llamadas rondas).0 Transformación final de salida,

llamada media ronda.1.División del bloque de 64 bits de texto en cuatro subbloques de 16 bits: X1, X2, X3 y X4, y de los 128 de la clave en 8: Z1 ... Z8. Estos últimos son intencionadamente más complicados, y se tratarán aparte.2.Multiplicar X1 por el 1er subbloque de la clave Z13.A ello se añade X2 y el 2º subbloque de la clave Z2

4. A lo que se añade X3 y el 2º subbloque de la clave Z3

5.Lo que se multiplica por X4 y por el 4º subbloque de la clave6.Se hace una operación de or exclusivo (XOR) entre el bloque resultado de las operaciones 2ª y 4ª7.XOR entre el resultado de la 3ª y la 5ª operación8.Se multiplican los resultados de la 6ª operación con el 5º subbloque de la clave, Z59.Se suma el resultado de las operaciones 6ª y 7ª

Page 9: IDEA International Data Encryption Algorithm

Encripción0 Media Ronda:1. Multiplicar X1 por el 1er

subbloque de la clave2. Añadir X2 al 2º bloque de la

clave3. Añadir X3 al 3er subbloque

de la clave4. Multiplicar X4 por el 4º

subbloque de la clave0 Finalmente se concatenan

estos últimos cuatro bloques para conseguir el texto cifrado de salida.

10.Se multiplica el resultado de la 9ª operación con el 6º subbloque de la clave, Z611.Se suman los resultados de la 8ª y la 10ª operación12.XOR del resultado de la 2ª y la 10ª13.XOR del resultado de la 4ª y la 10ª14.XOR del resultado de la 3ª y la 11ª15.XOR del resultado de la 5ª y la 11ª

Page 11: IDEA International Data Encryption Algorithm

Desencripción

0«Al ser un algoritmo de clave secreta, el procedimiento y la clave de descifrado es el mismo que el utilizado para el cifrado.» (http://www.lci.ulsa.mx/seguridad/appli/win/Cifrado/IDEA.TXT)

0Se debe conocer la clave secreta.0Es fundamental para el correcto desencriptado de los

datos, agrupar correctamente las palabras que se reciben de la misma forma en que fueron agrupados a la hora de encriptar.

Page 12: IDEA International Data Encryption Algorithm

Ventajas y Desventajas

Ventajas0 Es más eficiente que los

algoritmos de tipo Feistel, porque a cada vuelta se modifican todos los bits de bloque y no solamente la mitad.

0 No hay operaciones a nivel bit, facilitando su programación en alto nivel.

0 El ataque por fuerza bruta resulta impracticable, necesita probar 1038 claves, cantidad imposible de manejar con los medios informáticos actuales.

0 No se han reportado debilidades frente criptoanálisis lineal o algebraico.

Desventajas0 Se han encontrado algunas

claves débiles, las cuales en la práctica son poco usadas siendo necesario evitarlas explícitamente.

Page 13: IDEA International Data Encryption Algorithm

Cómo se rompe el algoritmo

0No ha sido roto hasta el momento.0Por fuerza bruta se requerirían 1038 combinaciones.0Existen claves débiles pero no hay debilidad en el

algoritmo.0Descifrable solo si se logra obtener la clave.

Page 14: IDEA International Data Encryption Algorithm

Aplicaciones

Page 15: IDEA International Data Encryption Algorithm

Conclusiones