3Des

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1174 palavras )
  • Download(s) : 0
  • Publicado : 20 de abril de 2012
Ler documento completo
Amostra do texto
Triple DES (3DES)

Revisão do DES
A partir da década de 60, a criptografia com uso de computadores passou a ser utilizada por um grande número de empresas comerciais, o que demandou a criação de padrões que possibilitassem a comunicação eletrônica segura entre as organizações. Em 1973, o America National Bureau of Standards (NBA), órgão do governo americano responsável por estabelecer padrõesfez uma proposta de sistemas criptográficos para proteger dados armazenados e em transmissão. O objetivo era criar um sistema padrão que pudesse ser usado por todas as empresas.

Um dos mais importantes algoritmos criptográficos da época e um dos candidatos fortes a se tornar um padrão em criptografia foi o sistema Lucifer da IBM. Participou da equipe de desenvolvimento o alemão Horst Feistel,que emigrou para os Estados Unidos em 1934. Considerado o sistema criptográfico mais forte do período, seria natural que Lucifer fosse adotado como padrão. No entanto, a NSA (National Security Agency) interferiu no trabalho de Feistel.

Aparentemente, a NSA pressionou para que caso o sistema fosse adotado como padrão, então que fosse em uma versão limitada, forçando para que o algoritmo usasseuma chave de apenas 56 bits. A versão limitada do Lucifer foi chamada DES e amplamente adotada na indústria e no setor bancário. A razão da NSA limitar o Lucifer, acredita-se, era de que esta versão seria forte o suficiente para o mundo civil, mas ainda dentro da capacidade deles de decifrar uma mensagem, considerando os recursos computacionais de que dispunham.

Funcionamento do DES
O DESusa 16 iterações do processo principal, atua em blocos de 64 bits, e usa uma chave de 56 bits, de onde são extraídas 16 subchaves, uma para cada iteração do processo principal. Uma descrição geral do DES é a seguinte:

O algoritmo inicia com uma permutação IP (Initial Permutation), segue para 16 iterações do processo principal, cada uma alimentada por uma das 16 subchaves geradas, depois temosuma troca das duas metades de 32 bits (a metade da direita se torna metade esquerda e vice versa: (L , R) (R , L), segue se uma última permutação que é exatamente a inversa (IP -1) da permutação inicial.

O que é o triple DES e porque usá-lo?
Com um tamanho de chave de 56 bits, existem 256 chaves possíveis, o que é aproximadamente 7,2 X 1016 chaves. Assim, um ataque de força bruta parece serimpraticável. Supondo que, na média, metade do espaço da chave tenha de ser pesquisado, uma única máquina realizando uma criptografia DES por microssegundo levaria mais de mil anos para quebrar a cifra.

Porém, a suposição de uma criptografia por microssegundo é bastante conservadora. Desde 1977, Diffie e Hellman postularam que existia tecnologia para montar uma máquina paralela com 1 milhão dedispositivos de criptografia, cada um podendo realizar uma criptografia por microssegundo. Isso reduziria o tempo médio de busca para cerca de 10 horas. Os autores estimaram que o custo seria de aproximadamente 20 milhões de dólares em 1977.

O DES, finalmente e definitivamente, provou ser inseguro em julho de 1998, quando a Electronic Frontier Foundation (EFF) anunciou que tinha quebrado umacriptografia DES usando uma máquina “decifradora de DES” de uso especial, montada por menos de 250 mil dólares. O ataque levou menos de 3 dias. A EFF publicou uma descrição detalhada da máquina, permitindo que outros montassem seu próprio decifrador. E, naturalmente, como os preços do hardware tendem a continuar caindo enquanto as velocidades aumentam, o DES torna-se praticamente inútil paraambientes que requeiram altos níveis de segurança.

Outra preocupação é que a criptoanálise seja possível por meio da exploração das características do algoritmo DES. O foco de preocupação tem sido nas oito tabelas de substituição, ou caixas-S, usadas em cada iteração. Como os critérios do projeto para essas caixas, e na realidade para o algoritmo inteiro, não se tornaram públicos, há uma suspeita...
tracking img