SlideShare a Scribd company logo
1 of 15
JULIAN ARIEL MICAN
JHONATAN JULIAN CAMARGO
HISTORIA:
IDEA-International
Data
Encryption
Algorithm (Algoritmo Internacional de
Cifrado de Datos) es un cifrador por bloques
diseñado por Xuejia Lai
y James L.
Massey el Instituto de Procesamiento de
Señales e información del Instituto Federal
de Tecnología en Zurich
Criptografía simétrica de
bloques



Son bloques del mismo tamaño, agrupa
por conjuntos o grupos de datos.
Ejemplo
Texto plano 64 bits

A
16 bits

B
16 bits

C
16 bits

D
16 bits


Existen dos formas de operación las cuales son:



Modo ECB (ElectronicCodebook):
›

se divide el texto en bloques y se cifran cada uno de ellos
empleando la misma clave.
› Permite cifrar los bloques por separado. Facilidad de
paralelización.


Modo CBC (CipherBookChainingMode) se le conoce
como Mecanismo de retroalimentación
› el cifrado de los bloques anteriores condiciona el cifrado del

actual.
› Es común hacer XOR entre el bloque a cifrar y el último
criptograma obtenido (para el primer bloque, se emplea un
vector de inicialización que deberá ser conocido por ambos
interlocutores).
Características


IDEA
› Es uno de los cifrados en bloque más seguros
›
›
›
›
›

que existen.
Usa bloques de 64 bits
claves de 128 bits.
Realiza 8 iteraciones idénticas y una
transformación de salida.
El proceso para cifrar y descifrar es similar.
Gran parte de la seguridad de IDEA deriva de
la mezcla de operaciones de distintos grupos
que no conmutan entre ellas: XOR, suma
módulo2 y producto módulo 216+1.
Características




IDEA es un algoritmo de encriptado robusto("bulk
encryption cypher") de 64 bits por bloque y es
similar al DES ("Data Encryption Standard") de 56
bits utilizado por el Gobierno de los EE.UU.
Hay 340,282,366,920,938,463,463,374,607,431,
768,211,456 claves posibles de 128 bits. Esto
significa que para descifrar un mensaje previamente
encriptado en base a IDEA sin la clave
correspondiente,
uno
tendría
que
probar
estadísticamente la mitad de éstas claves para
hallar
la
clave
correcta,
o
sea
unas
170,141,183,460,469,231,731,687,303715,884,105,
728 claves distintas
Características


. Para poner a este gigantesco número
en perspectiva, si se tuviesen
1,000,000,000
de
computadoras
capaces
cada
una
de
probar
1,000,000,000 claves diferentes por
segundo, el tiempo promedio necesario
para descifrar un mensaje en particular
sería aún mayor al tiempo transcurrido
desde la creación del universo hasta
hoy día, según la teoría del “Big Bang”.
Velocidad de IDEA




Las aplicaciones actuales de IDEA son
aproximadamente el doble de rápido
que el cifrado DES.
IDEA en una maquina
386 a 33
megahertz encripta la información a 880
kilobits por segundo, y considerando
una maquina con las capacidades
actuales con un procesados a 3 Ghz la
información seria encriptada a razón de
1 Mbit por segundo.
Seguridad:







IDEA ha resultado inmune ante un criptoanálisis
diferencial y a los criptoanálisis lineales.
Joan Daemen descubrió en 1992 una clase de
claves débiles, las que responden al esquema
0000 0000 0*00 0000 0000 000* **** *000 que
un atacante podría identificar en un ataque con
texto en claro elegido (las posiciones * pueden
ser cualquier dígito hexadecimal).
La probabilidad de que se usen esas claves
débiles es 2-96 y además se pueden eliminar en
el diseño.
Actualmente no se conoce todavía ningún
ataque contra IDEA que haya tenido éxito
Implementación del IDEA.  
Generación de las
subclaves.




De la clave de 128 bits se obtienen las
primeras 8 subclaves de 16 bits, K(1) a
K(8).
Las siguientes subclaves se obtienen
después de una rotación circular de 25
lugares a la izquierda. Así
sucesivamente hasta la generación de
las 52 subclaves.
Descifrado de IDEA
Inverso
del
producto

Inverso
suma

Inverso
suma

Inverso
del
producto

Inverso
del XOR

Inverso
del XOR

D1=k49-1

D2=-k50

D3=-k51

D4=k52-1

D5=k47

D6=k48

D7=k43-1

D8=-k45

D9=-k44

D10=k46-1

D11=k41

D12=k42

D13=k37-1

D14=-k39

D15=-k38

D16=k40-1

D17=k35

D18=k36

D19=k31-1

D20=-k33

D21=-k32

D22=k34-1

D23=k29

D24=k30

D25=k25-1

D26=-k27

D27=-k26

D28=k28-1

D29=k23

D30=k24

D31=k19-1

D32=-k21

D33=-k20

D34=k22-1

D35=k17

D36=k18

D37=k13-1

D38=-k15

D39=-k14

D40=k16-1

D41=k11

D42=k12

D43=k7-1

D44=-k9

D45=-k8

D46=k10-1

D47=k5

D48=k6

D49=k1-1

D50=-k2

D51=-k3

D52=k4-1
EL DESENCRIPTADO
Una de las ventajas de trabajar con IDEA es que el
algoritmo para desencriptar es el mismo que para
encriptar. Se utilizan en cada caso diferentes subclaves.
Las claves de desencriptado se hallan a partir de las
subclaves de encriptado, pues no hay ningún método
directo de cálculo de las mismas a partir de la clave del
algoritmo. Por lo tanto, el DSP que se encarga del
desencriptado debe tener implementados ambos
algoritmos a diferencia del restante DSP que no necesita
conocer las claves de desencriptado.


GRACIAS

More Related Content

Similar to Exposicion

Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...
Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...
Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...Codemotion
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Computación - Módulo 1
Computación - Módulo 1Computación - Módulo 1
Computación - Módulo 1Pilarvagu
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoTomás García-Merás
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp Home
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesBitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesPhilippe Camacho, Ph.D.
 

Similar to Exposicion (20)

Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Cryptosecbanking informacion tecnica sobre el servidor HSM I RealsecCryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
 
Servidor criptográfico en red para el sector financiero
Servidor criptográfico en red para el sector financieroServidor criptográfico en red para el sector financiero
Servidor criptográfico en red para el sector financiero
 
Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...
Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...
Yaiza Rubio Viñuela | To block or Not to block... that's the question | Codem...
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Computación - Módulo 1
Computación - Módulo 1Computación - Módulo 1
Computación - Módulo 1
 
Blockchain: más allá de los bitcoins
Blockchain: más allá de los bitcoinsBlockchain: más allá de los bitcoins
Blockchain: más allá de los bitcoins
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector público
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesBitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
 

Exposicion

  • 2. HISTORIA: IDEA-International Data Encryption Algorithm (Algoritmo Internacional de Cifrado de Datos) es un cifrador por bloques diseñado por Xuejia Lai y James L. Massey el Instituto de Procesamiento de Señales e información del Instituto Federal de Tecnología en Zurich
  • 3. Criptografía simétrica de bloques   Son bloques del mismo tamaño, agrupa por conjuntos o grupos de datos. Ejemplo Texto plano 64 bits A 16 bits B 16 bits C 16 bits D 16 bits
  • 4.  Existen dos formas de operación las cuales son:  Modo ECB (ElectronicCodebook): › se divide el texto en bloques y se cifran cada uno de ellos empleando la misma clave. › Permite cifrar los bloques por separado. Facilidad de paralelización.  Modo CBC (CipherBookChainingMode) se le conoce como Mecanismo de retroalimentación › el cifrado de los bloques anteriores condiciona el cifrado del actual. › Es común hacer XOR entre el bloque a cifrar y el último criptograma obtenido (para el primer bloque, se emplea un vector de inicialización que deberá ser conocido por ambos interlocutores).
  • 5. Características  IDEA › Es uno de los cifrados en bloque más seguros › › › › › que existen. Usa bloques de 64 bits claves de 128 bits. Realiza 8 iteraciones idénticas y una transformación de salida. El proceso para cifrar y descifrar es similar. Gran parte de la seguridad de IDEA deriva de la mezcla de operaciones de distintos grupos que no conmutan entre ellas: XOR, suma módulo2 y producto módulo 216+1.
  • 6. Características   IDEA es un algoritmo de encriptado robusto("bulk encryption cypher") de 64 bits por bloque y es similar al DES ("Data Encryption Standard") de 56 bits utilizado por el Gobierno de los EE.UU. Hay 340,282,366,920,938,463,463,374,607,431, 768,211,456 claves posibles de 128 bits. Esto significa que para descifrar un mensaje previamente encriptado en base a IDEA sin la clave correspondiente, uno tendría que probar estadísticamente la mitad de éstas claves para hallar la clave correcta, o sea unas 170,141,183,460,469,231,731,687,303715,884,105, 728 claves distintas
  • 7. Características  . Para poner a este gigantesco número en perspectiva, si se tuviesen 1,000,000,000 de computadoras capaces cada una de probar 1,000,000,000 claves diferentes por segundo, el tiempo promedio necesario para descifrar un mensaje en particular sería aún mayor al tiempo transcurrido desde la creación del universo hasta hoy día, según la teoría del “Big Bang”.
  • 8. Velocidad de IDEA   Las aplicaciones actuales de IDEA son aproximadamente el doble de rápido que el cifrado DES. IDEA en una maquina 386 a 33 megahertz encripta la información a 880 kilobits por segundo, y considerando una maquina con las capacidades actuales con un procesados a 3 Ghz la información seria encriptada a razón de 1 Mbit por segundo.
  • 9. Seguridad:     IDEA ha resultado inmune ante un criptoanálisis diferencial y a los criptoanálisis lineales. Joan Daemen descubrió en 1992 una clase de claves débiles, las que responden al esquema 0000 0000 0*00 0000 0000 000* **** *000 que un atacante podría identificar en un ataque con texto en claro elegido (las posiciones * pueden ser cualquier dígito hexadecimal). La probabilidad de que se usen esas claves débiles es 2-96 y además se pueden eliminar en el diseño. Actualmente no se conoce todavía ningún ataque contra IDEA que haya tenido éxito
  • 11. Generación de las subclaves.   De la clave de 128 bits se obtienen las primeras 8 subclaves de 16 bits, K(1) a K(8). Las siguientes subclaves se obtienen después de una rotación circular de 25 lugares a la izquierda. Así sucesivamente hasta la generación de las 52 subclaves.
  • 12.
  • 13. Descifrado de IDEA Inverso del producto Inverso suma Inverso suma Inverso del producto Inverso del XOR Inverso del XOR D1=k49-1 D2=-k50 D3=-k51 D4=k52-1 D5=k47 D6=k48 D7=k43-1 D8=-k45 D9=-k44 D10=k46-1 D11=k41 D12=k42 D13=k37-1 D14=-k39 D15=-k38 D16=k40-1 D17=k35 D18=k36 D19=k31-1 D20=-k33 D21=-k32 D22=k34-1 D23=k29 D24=k30 D25=k25-1 D26=-k27 D27=-k26 D28=k28-1 D29=k23 D30=k24 D31=k19-1 D32=-k21 D33=-k20 D34=k22-1 D35=k17 D36=k18 D37=k13-1 D38=-k15 D39=-k14 D40=k16-1 D41=k11 D42=k12 D43=k7-1 D44=-k9 D45=-k8 D46=k10-1 D47=k5 D48=k6 D49=k1-1 D50=-k2 D51=-k3 D52=k4-1
  • 14. EL DESENCRIPTADO Una de las ventajas de trabajar con IDEA es que el algoritmo para desencriptar es el mismo que para encriptar. Se utilizan en cada caso diferentes subclaves. Las claves de desencriptado se hallan a partir de las subclaves de encriptado, pues no hay ningún método directo de cálculo de las mismas a partir de la clave del algoritmo. Por lo tanto, el DSP que se encarga del desencriptado debe tener implementados ambos algoritmos a diferencia del restante DSP que no necesita conocer las claves de desencriptado.