Data encryptie

  • 659 views
Uploaded on

Data encryptie

Data encryptie

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
659
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Data-encryptie
    Matthias Van Wulpen & Tom Dierickx
  • 2. Inleiding
    DES key
    Toepassingen
    Alternatieve keys
    Risico
    Encryptie
    Decryptie
    Inhoudstafel
    2
    Matthias Van Wulpen & Tom Dierickx
  • 3. Data Encryption Standard (DES)
    2 cryptografische algoritmes
    Veranderd de binaire code
    Inleiding
    bestand
    ‘plaintext’
    codering
    ‘cipher’
    =
    ontcijfering
    3
    Matthias Van Wulpen & Tom Dierickx
  • 4. DES key
    = key bundle
    =
    4
    Matthias Van Wulpen & Tom Dierickx
  • 5. Gebruikt om data te beschermen tijdens gegevensoverdracht of bij opslag
    Toepassingen
    Ontvanger
    ontcijfering
    5
    Matthias Van Wulpen & Tom Dierickx
  • 6. Software, firmware en hardware:
    Microprocessors: - Read Only Memory (ROM)
    - Programmable ROM (PROM)
    - Electronically Erasable ROM
    (EEROM)
    Mainframe pc’s: - Random Access Memory (RAM)
    Toepassingen
    6
    Matthias Van Wulpen & Tom Dierickx
  • 7. Electronic Codebook mode (EDB)
    Cipher Block Chaining mode (CBC)
    Alternatieve keys
    Directe toepassing van de DES key
    Uitgebreide versie van EDB
    Maakt verschillende kleinere delen
    cipher-tekst
    7
    Matthias Van Wulpen & Tom Dierickx
  • 8. Cipher Feedback mode (CFB)
    Output Feedback mode (OFB)
    Alternatieve keys
    Gebruikt eerder gegenereerde cipher’s
    opnieuw als input voor de DES key.
    Identiek aan CFB, met het verschil dat de
    vorige output niet gecombineerd wordt met
    de volgende.
    8
    Matthias Van Wulpen & Tom Dierickx
  • 9. Risico
    De keys kunnen ontcijferd worden
    Door de cipher wiskundig
    proberen uit te werken
    Door een exhaustion attack: een of
    meerdere computers zoeken naar de key aan
    de hand van de cipher.
    9
    Matthias Van Wulpen & Tom Dierickx
  • 10. Encryptie algoritme
    Blokken van 64 bits
    64 bit sleutel
    Initiële permutatie
    16 sleutelafhankelijke stappen
    tweede permutatie
    10
    Matthias Van Wulpen & Tom Dierickx
  • 11. Initiële permutatie
    Elke blok ondergaat eerst een permutatie (IP)
    11
    Matthias Van Wulpen & Tom Dierickx
  • 12. Sleutelafhankelijke stappen 1/3
    Invoer
    IP
    Ln=Rn-1
    Rn=Ln-1 ⊕ f(Rn-1,Kn)
    Kn=KS(n,sleutel)
    32 bit blok
    32 bit blok
    Ln
    Rn
    12
    Matthias Van Wulpen & Tom Dierickx
  • 13. Sleutelafhankelijke stappen 2/3
    64 bit sleutel
    De functie KS
    PC1
    C0
    D0
    L-shifts
    L-shifts
    C1
    D1
    K1
    PC2
    L-shifts
    L-shifts
    Cn
    Dn
    Kn
    PC2
    13
    Matthias Van Wulpen & Tom Dierickx
  • 14. Sleutelafhankelijke stappen 3/3
    R 32bits
    De functie f
    E
    Kn 48bits
    48 bits

    S1
    S2
    S3
    S4
    S5
    S6
    S7
    S8
    32bits
    P
    14
    Matthias Van Wulpen & Tom Dierickx
  • 15. Tweede permutatie
    15
    Matthias Van Wulpen & Tom Dierickx
  • 16. Decryptie
    • Zelfde algoritme
    • 17. initiële permutatie
    16 stappen (beginnend bij n=16)
    tweede permutatie
    16
    Matthias Van Wulpen & Tom Dierickx
  • 18. TDEA
    Triple data encryptionalgorithm
    Maakt gebruik van DES encryptie en decryptie
    3 verschillende sleutels
    2verschillende sleutels
    1sleutel
    Encryptie: Ek3(Dk2(Ek1(64-bit blok)))
    Decryptie: Dk1(Ek2(Dk3(64-bit blok)))
    17
    Matthias Van Wulpen & Tom Dierickx
  • 19. Wij danken u voor uw aandacht
    18
    Matthias Van Wulpen & Tom Dierickx