Está en la página 1de 15

Internation

al
Data Encryp
tion
EA Algorithm
ID
David Bohó
rquez Tovar
200320200
20
Historia
0 Diseñ ado por Xuejia Lai y James L. Massey.
0 Escuela Politécnica Federal de Zú rich.
0 Descrito por primera vez en 1991.
0 Propuesto como reemplazo de DES (Data Encryption
Standard)
0 Diseñ ado en contrato con la Fundació n Hasler.
0 IDEA es libre para uso no comercial.
0 Patentes vencen en 2010 y 2011.
0 IDEA fue utilizado como el cifrador simétrico en las
primeras versiones de PGP (PGP v2.0)
Autores
Xuejia Lai James L. Massey
0 Profesor de la Universidad de 0 Febrero 11, 1934, Wauseon,
Shanghai Jiao Tong Ohio.
0 Teoría de cifrado de Markov 0 Profesor Emérito de
0 Escribió ‘On the Design and Tecnología Digital en ETH
Security of Block Ciphers’ Zurich.
0 B. Sc. Ingeniería eléctrica 0 Diseñ ó cripto sistema Massey-
(1982) y M. Sc. en Matemáicas Omura
(1984) en la Universidad de 0 B. Sc. En ingeniería Eléctrica
Xidian. (1956) Universidad de Notre
0 Ph. D. en 1992 en ETH Zurich. Dame, Ph. D. en MIT (1962).
0 Premio IEEE Alexander
Graham Bell Medal 1992.
Autores
Xuejia Lai James L. Massey
Encriptació n de Clave Secreta
o Simétrica
0 Mé todo criptográ fico en el cual se usa una misma clave
para cifrar y descifrar mensajes.
0 Las dos partes acuerdan de antemano la clave a usar.
0 Toda la seguridad está en la clave y ninguna en el
algoritmo.
0 No debe ser de ninguna ayuda para un atacante conocer el
algoritmo que se está usando.
0 Só lo si el atacante obtuviera la clave, le serviría conocer el
algoritmo.
0 Ejemplos: DES, 3DES, RC5, AES, Blowfish e IDEA.
Cifrado Por Bloques
0 Cifrado por clave simétrica.
0 Opera con grupos de bits de
longitud fija, bloques.
0 Para cifrar mensajes má s
largos que el tamañ o del
bloque, se utiliza un modo de
operació n:
0 Electronic Code-Block (ECB)
0 Cipher-block chaining (CBC)
0 Cipher feedback (CFB) y
output feedback (OFB)
0 Counter (CTR)
Características
0 Clave de 128 bits Frente a DES:
0 Bloques de 64 bits 0 El espacio de claves es
0 Operació n O-exclusiva mucho má s grande: 2128
(XOR) bit a bit ≈ 3.4 x 1038
0 Suma mó dulo 216 0 Todas las operaciones
0 Multiplicació n mó dulo son algebraicas
216+1, donde la palabra 0 Se pueden utilizar todos
nula (0x0000) se los modos de operació n
interpreta como 216 definidos para el DES
Encripció n
0 Usa ocho transformaciones 4. A lo que se añ ade X3 y el 2º
idénticas (llamadas rondas). subbloque de la clave Z3
0 Transformació n final de salida, 5.Lo que se multiplica por X4 y por
llamada media ronda. el 4º subbloque de la clave
6.Se hace una operació n de or
1.Divisió n del bloque de 64 bits de
exclusivo (XOR) entre el bloque
texto en cuatro subbloques de 16 resultado de las operaciones 2ª y
bits: X1, X2, X3 y X4, y de los 128 4ª
de la clave en 8: Z1 ... Z8. Estos 7.XOR entre el resultado de la 3ª y
ú ltimos son intencionadamente la 5ª operació n
má s complicados, y se tratará n 8.Se multiplican los resultados de
aparte. la 6ª operació n con el 5º
2.Multiplicar X1 por el 1er subbloque de la clave, Z5
subbloque de la clave Z1 9.Se suma el resultado de las
3.A ello se añ ade X2 y el 2º operaciones 6ª y 7ª
subbloque de la clave Z2
Encripció n
10.Se multiplica el resultado de 0 Media Ronda:
la 9ª operació n con el 6º 1. Multiplicar X1 por el 1er
subbloque de la clave, Z6 subbloque de la clave
11.Se suman los resultados de la 2. Añ adir X2 al 2º bloque de la
8ª y la 10ª operació n clave
12.XOR del resultado de la 2ª y 3. Añ adir X3 al 3er subbloque
la 10ª de la clave
13.XOR del resultado de la 4ª y 4. Multiplicar X4 por el 4º
la 10ª subbloque de la clave
14.XOR del resultado de la 3ª y 0 Finalmente se concatenan
la 11ª estos ú ltimos cuatro bloques
15.XOR del resultado de la 5ª y para conseguir el texto cifrado
la 11ª de salida.
Encripció n

http://iie.fing.edu.uy/ense/a
sign/dsp/proyectos/1999/cr
ipto/descripcion.html
Desencripció n
0 «Al ser un algoritmo de clave secreta, el
procedimiento y la clave de descifrado es el mismo
que el utilizado para el cifrado.» (http://
www.lci.ulsa.mx/seguridad/appli/win/Cifrado/IDEA.TXT)

0 Se debe conocer la clave secreta.


0 Es fundamental para el correcto desencriptado de los
datos, agrupar correctamente las palabras que se
reciben de la misma forma en que fueron agrupados a
la hora de encriptar.
Ventajas y Desventajas
Ventajas 0 No se han reportado
0 Es má s eficiente que los algoritmos debilidades frente
de tipo Feistel, porque a cada
vuelta se modifican todos los bits criptoaná lisis lineal o
de bloque y no solamente la mitad. algebraico.
0 No hay operaciones a nivel bit,
facilitando su programació n en alto
nivel. Desventajas
0 El ataque por fuerza bruta resulta 0 Se han encontrado algunas
impracticable, necesita probar 1038 claves dé biles, las cuales en
claves, cantidad imposible de
manejar con los medios
la prá ctica son poco usadas
informá ticos actuales. siendo necesario evitarlas
explícitamente.
Có mo se rompe el algoritmo
0 No ha sido roto hasta el momento.
0 Por fuerza bruta se requerirían 1038 combinaciones.
0 Existen claves débiles pero no hay debilidad en el
algoritmo.
0 Descifrable solo si se logra obtener la clave.
Aplicaciones
Conclusiones

También podría gustarte