fbpx
Wikipedia

Data Encryption Standard

Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency (NSA). Posteriormente DES fue sometido a un intenso análisis académico y motivó el concepto moderno del cifrado por bloques y su criptoanálisis.

Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen también resultados analíticos que demuestran debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es seguro en la práctica en su variante de Triple DES, aunque existan ataques teóricos.

Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard).

En algunas ocasiones, DES es denominado también DEA (Data Encryption Algorithm).

La historia de DES

Los orígenes de DES se remontan a principios de los 70. En 1972, tras terminar un estudio sobre las necesidades del gobierno en materia de seguridad informática, la autoridad de estándares estadounidense NBS (National Bureau of Standards) — ahora rebautizado NIST (National Institute of Standards and Technology) — concluyó en la necesidad de un estándar a nivel gubernamental para cifrar información confidencial. En consecuencia, el 15 de mayo de 1973, tras consultar con la NSA, el NBS solicitó propuestas para un algoritmo que cumpliera rigurosos criterios de diseño. A pesar de todo, ninguna de ellas parecía ser adecuada. Una segunda petición fue realizada el 27 de agosto de 1974. En aquella ocasión, IBM presentó un candidato que fue considerado aceptable, un algoritmo desarrollado durante el periodo 1973–1974 basado en otro anterior, el algoritmo Lucifer de Horst Feistel. El equipo de IBM dedicado al diseño y análisis del algoritmo estaba formado por Feistel, Walter Tuchman, Don Coppersmith, Alan Conheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith, y Bryant Tuckerman.

El papel de la NSA en el diseño

El 17 de marzo de 1975, la propuesta de DES fue publicada en el Registro Federal. Se solicitaron comentarios por parte del público, y el año siguiente se abrieron dos talleres libres para discutir el estándar propuesto. Hubo algunas críticas desde ciertos sectores, incluyendo a los pioneros de la criptografía asimétrica Martin Hellman y Whitfield Diffie, mencionando la corta longitud de la clave y las misteriosas S-cajas como una evidencia de la inadecuada interferencia de la NSA. La sospecha era que el algoritmo había sido debilitado de manera secreta por la agencia de inteligencia de forma que ellos — y nadie más — pudiesen leer mensajes cifrados fácilmente. Alan Konheim (uno de los diseñadores de DES) comentó en una ocasión "enviaron las S-cajas a Washington. Cuando volvieron eran totalmente diferentes." El Comité de Inteligencia del Senado de los Estados Unidos revisó las acciones de la NSA para determinar si había existido algún comportamiento inadecuado. En el resumen desclasificado sobre sus conclusiones, publicado en 1978, el Comité escribía: "En el desarrollo de DES, la NSA convenció a IBM de que un tamaño de clave reducido era suficiente; participó de forma indirecta en el desarrollo de las estructuras de las S-cajas; y certificó que, hasta donde ellos conocían, estaban libres de cualquier punto débil matemático o estadístico.". De todas formas, también concluyó que "La NSA no ejerció presión en el diseño del algoritmo en modo alguno. IBM inventó y diseñó el algoritmo, tomó todas las decisiones respecto a él, y coincidió en que el tamaño de la clave era más que apropiado para todas las aplicaciones comerciales para las que estaba pensado DES". Otro miembro del equipo de DES, Walter Tuchman, decía también: "Desarrollamos todo el algoritmo DES en IBM y con gente de IBM. ¡La NSA no dictó ni un sólo paso!".

Algunas de las sospechas sobre puntos débiles ocultos en las S-cajas fueron descartadas en 1990, con el descubrimiento independiente y la publicación libre por Eli Biham y Adi Shamir del criptoanálisis diferencial, un método general para romper cifrados de bloque. Las S-cajas de DES eran mucho más resistentes al ataque que si hubiesen sido escogidas al azar, lo que sugería que IBM conocía la técnica allá en los 70. Éste era de hecho, el caso — en 1994, Don Coppersmith publicó los criterios de diseño originales para las S-cajas. IBM había descubierto el criptoanálisis diferencial en los 70 y, tras asegurar DES, la NSA les ordenó mantener en secreto la técnica. Coppersmith explica: "Esto era así porque el criptoanálisis diferencial puede ser una herramienta muy potente, contra muchos esquemas diferentes, y había la preocupación de que aquella información en dominio público podía afectar negativamente a la seguridad nacional". Shamir también comentó "Yo diría, al contrario de lo que algunos creen, que no hay evidencias de influencia alguna en el diseño de DES para que su estructura básica esté debilitada."

Las otras críticas — sobre que la longitud de clave era demasiado corta — se fundaban en el hecho de que la razón dada por la NSA para reducir la longitud de la clave de 64 bits a 56 era que los 8 bits restantes podían servir como bits de paridad, lo que en cierto modo resultaba sospechoso. Es ampliamente aceptado que la decisión de la NSA estaba motivada por la posibilidad de que ellos podrían llevar a cabo un ataque por fuerza bruta contra una clave de 56 bits varios años antes que el resto del mundo.

El algoritmo como estándar

A pesar de la polémica, DES fue aprobado como estándar federal en noviembre de 1976, y publicado el 15 de enero de 1977 como FIPS PUB 46, autorizado para el uso no clasificado de datos. Fue posteriormente confirmado como estándar en 1983, 1988 (revisado como FIPS-46-1), 1993 (FIPS-46-2), y de nuevo en 1998 (FIPS-46-3), este último definiendo "TripleDES" (véase más abajo). El 26 de mayo de 2002, DES fue finalmente reemplazado por AES (Advanced Encryption Standard), tras una competición pública (véase Proceso de Advanced Encryption Standard). Hasta hoy día (2006), DES continúa siendo ampliamente utilizado.

Otro ataque teórico, el criptoanálisis lineal, fue publicado en 1994, pero fue un ataque por fuerza bruta en 1998 el que demostró que DES podría ser atacado en la práctica, y se destacó la necesidad de un algoritmo de repuesto. Estos y otros métodos de criptoanálisis se comentan con más detalle posteriormente en este artículo.

La introducción de DES es considerada como un desencadenador del estudio académico de la criptografía, en particular de los métodos para romper cifrados de bloque. Bruce Schneier escribe:

"De puertas hacia dentro, la NSA ha visto a DES como uno de sus grandes errores. Si hubiesen sabido que los detalles serían publicados para que la gente pudiese escribir software, nunca hubieran estado de acuerdo. DES hizo más para galvanizar el campo de la criptografía que nunca nada antes. Ahora había un algoritmo que estudiar: uno que la NSA decía que era seguro."


Cambiando

Cronología

Fecha Año Evento
15 de mayo 1973 NBS publica una primera petición para un algoritmo estándar de cifrado
27 de agosto 1974 NBS publica una segunda petición para algoritmos de cifrado
17 de marzo 1975 DES es publicado en el Registro Federal para comentarios
Agosto 1976 Primer taller sobre DES
Septiembre 1976 Segundo taller, sobre fundamentos matemáticos de DES
Noviembre 1976 DES es aprobado como estándar
15 de enero 1977 DES es publicado por el FIPS como estándar FIPS PUB 46
1983 DES es confirmado por primera vez
22 de enero 1988 DES es confirmado por segunda vez como FIPS 46-1, reemplazando a FIPS PUB 46
1992 Biham y Shamir publican el primer ataque teórico con menos complejidad que el de fuerza bruta: el criptoanálisis diferencial. De cualquier modo, requiere una cantidad irreal de 247 textos planos escogidos (Biham and Shamir, 1992).
30 de diciembre 1993 DES es confirmado por tercera vez como FIPS 46-2
1994 Se lleva a cabo el primer criptoanálisis experimental de DES utilizando criptoanálisis lineal (Matsui, 1994).
Julio 1998 El DES cracker de la EFF (Electronic Frontier Foundation) conocido como Deep Crack rompe una clave DES en 56 horas.
Enero 1999 De forma conjunta, Deep Crack y distributed.net rompen una clave DES en 22 horas y 15 minutos.
25 de octubre 1999 DES es confirmado por cuarta vez como FIPS 46-3, que específica la preferencia de uso de Triple DES, con DES simple permitido sólo en sistemas heredados.
26 de noviembre 2001 El algoritmo AES (Advanced Encryption Standard) se publica como FIPS 197
26 de mayo 2002 El estándar AES se hace efectivo
26 de julio 2004 Se propone la retirada de FIPS 46-3 (y un par de estándares relacionados) en el Registro Federal[1]

Algoritmos de reemplazo

Muchos de los anteriores usuarios de DES ahora utilizan Triple DES (3DES) que fue descrito y analizado en una de las patentes de DES (véase FIPS PUB 46-3); consiste en la aplicación de DES tres veces consecutivas empleando dos (2TDES, la primera clave en los pasos 1 y 3) o tres (3TDES) claves. 3DES ha sido ampliamente reconocido como seguro por ahora, aunque es bastante lento. Una alternativa más económica en términos computacionales es DES-X, que incrementa el tamaño de clave haciendo un XOR lógico sobre los elementos extra de la clave antes y después de DES. GDES fue una variante de DES propuesta para acelerar el proceso de cifrado, pero se demostró que era susceptible de ser sometido al criptoanálisis diferencial.

En 2001, tras un concurso internacional, el NIST escogió un nuevo algoritmo: el AES (Advanced Encryption Standard), para reemplazar a DES. El algoritmo elegido para ser el reemplazo fue propuesto por sus diseñadores bajo el nombre de Rijndael. Otros finalistas en la competición AES del NIST fueron RC6, Serpent, MARS, y Twofish.

En general, no hay ningún algoritmo que se adapte perfectamente a todos los usos. Un algoritmo para uso en máquinas de uso general (por ejemplo, SSH, o algunos tipos de cifrado de correo electrónico), no siempre funciona bien en sistemas embebidos o tarjetas inteligentes, y viceversa.

Descripción

 
Figura 1 — La estructura general de Feistel en DES.
Por brevedad, la descripción incluida a continuación omite las transformaciones y permutaciones exactas que especifica el algoritmo.

DES es el algoritmo prototipo del cifrado por bloques — un algoritmo que toma un texto en claro de una longitud fija de bits y lo transforma mediante una serie de operaciones básicas en otro texto cifrado de la misma longitud. En el caso de DES el tamaño del bloque es de 64 bits. DES utiliza también una clave criptográfica para modificar la transformación, de modo que el descifrado sólo puede ser realizado por aquellos que conozcan la clave concreta utilizada en el cifrado. La clave mide 64 bits, aunque en realidad, sólo 56 de ellos son empleados por el algoritmo. Los ocho bits restantes se utilizan únicamente para comprobar la paridad, y después son descartados. Por tanto, la longitud de clave efectiva en DES es de 56 bits, y así es como se suele especificar.

Al igual que otros cifrados de bloque, DES debe ser utilizado en el modo de operación de cifrado de bloque si se aplica a un mensaje mayor de 64 bits. FIPS-81 específica varios modos para el uso con DES, incluyendo uno para autenticación . Se pueden consultar más documentos sobre el uso de DES en FIPS-74 .

Estructura básica

La estructura básica del algoritmo aparece representada en la Figura 1: hay 16 fases idénticas de proceso, denominadas rondas. También hay una permutación inicial y final denominadas PI y PF, que son funciones inversas entre sí (PI "deshace" la acción de PF, y viceversa). PI y PF no son criptográficamente significativas, pero se incluyeron presuntamente para facilitar la carga y descarga de bloques sobre el hardware de mediados de los 70. Antes de las rondas, el bloque es dividido en dos mitades de 32 bits y procesadas alternativamente. Este entrecruzamiento se conoce como esquema Feistel.

La estructura de Feistel asegura que el cifrado y el descifrado sean procesos muy similares — la única diferencia es que las subclaves se aplican en orden inverso cuando desciframos. El resto del algoritmo es idéntico. Esto simplifica enormemente la implementación, en especial sobre hardware, al no haber necesidad de algoritmos distintos para el cifrado y el descifrado.

El símbolo rojo "⊕" representa la operación OR exclusivo (XOR). La función-F mezcla la mitad del bloque con parte de la clave. La salida de la función-F se combina entonces con la otra mitad del bloque, y los bloques son intercambiados antes de la siguiente ronda. Tras la última ronda, las mitades no se intercambian; ésta es una característica de la estructura de Feistel que hace que el cifrado y el descifrado sean procesos parecidos.

La función (F) de Feistel

La función-F, representada en la Figura 2, opera sobre medio bloque (32 bits) cada vez y consta de cuatro pasos:

 
Figura 2 —La función Feistel (Función-F) de DES.
  1. Expansión — la mitad del bloque de 32 bits se expande a 48 bits mediante la permutación de expansión, denominada E en el diagrama, duplicando algunos de los bits.
  2. Mezcla — el resultado se combina con una subclave utilizando una operación XOR. Dieciséis subclaves — una para cada ronda — se derivan de la clave inicial mediante la generación de subclaves descrita más abajo.
  3. Sustitución — tras mezclarlo con la subclave, el bloque es dividido en ocho trozos de 6 bits antes de ser procesados por las S-cajas, o cajas de sustitución. Cada una de las ocho S-cajas reemplaza sus seis bits de entrada con cuatro bits de salida, de acuerdo con una trasformación no lineal, especificada por una tabla de búsqueda. Las S-cajas constituyen el núcleo de la seguridad de DES — sin ellas, el cifrado sería lineal, y fácil de romper.
  4. Permutación — finalmente, las 32 salidas de las S-cajas se reordenan de acuerdo a una permutación fija; la P-caja

Alternando la sustitución de las S-cajas, y la permutación de bits de la P-caja y la expansión-E proporcionan las llamadas "confusión y difusión" respectivamente, un concepto identificado por Claude Shannon en los 40 como una condición necesaria para un cifrado seguro y práctico.

Generación de claves

 
Figura 3 — La generación de clave de DES.

La Figura 3 representa la generación de claves para el cifrado — el algoritmo que se encarga de proporcionar las subclaves. Primero, se seleccionan 56 bits de la clave de los 64 iniciales mediante la Elección Permutada 1 (PC-1) — los ocho bits restantes pueden descartarse o utilizarse como bits de comprobación de paridad. Los 56 bits se dividen entonces en dos mitades de 28 bits; a continuación cada mitad se trata independientemente. En rondas sucesivas, ambas mitades se desplazan hacia la izquierda uno o dos bits (dependiendo de cada ronda), y entonces se seleccionan 48 bits de subclave mediante la Elección Permutada 2 (PC-2) — 24 bits de la mitad izquierda y 24 de la derecha. Los desplazamientos (indicados por "<<<" en el diagrama) implican que se utiliza un conjunto diferente de bits en cada subclave; cada bit se usa aproximadamente en 14 de las 16 subclaves.

La generación de claves para descifrado es similar — debe generar las claves en orden inverso.

Seguridad y criptoanálisis

Aunque se ha publicado más información sobre el criptoanálisis de DES que de ningún otro cifrado de bloque, el ataque más práctico hoy en día sigue siendo por fuerza bruta. Se conocen varias propiedades criptoanalíticas menores, y son posibles tres tipos de ataques teóricos que, aún requiriendo una complejidad teórica menor que un ataque por fuerza bruta, requieren una cantidad irreal de textos planos conocidos o escogidos para llevarse a cabo, y no se tienen en cuenta en la práctica.

 
La máquina de crackeado de DES de la Electronic Frontier Foundation contenía 1,536 chips y podía romper una clave DES por fuerza bruta en días — la foto muestra un circuito con varios chips Deep Crack.

Ataque por fuerza bruta

Para cualquier tipo de cifrado, el método de ataque más simple es el ataque por fuerza bruta — probando una por una cada posible clave. La longitud de clave determina el número posible de claves, y por tanto la factibilidad del ataque. En el caso de DES, ya en sus comienzos se plantearon cuestiones sobre su longitud de clave, incluso antes de ser adoptado como estándar, fue su reducido tamaño de clave, más que el criptoanálisis teórico, el que provocó la necesidad de reemplazarlo. Se sabe que la NSA animó, o incluso persuadió a IBM para que redujera el tamaño de clave de 128 bits a 64, y de ahí a 56 bits; con frecuencia esto se ha interpretado como una evidencia de que la NSA poseía suficiente capacidad de computación para romper claves de este tamaño incluso a mediados de los 70.

Académicamente, se adelantaron varias propuestas de una máquina para romper DES. En 1977, Diffie y Hellman propusieron una máquina con un coste estimado de 20 millones de dólares que podría encontrar una clave DES en un solo día. Hacia 1993, Wiener propuso una máquina de búsqueda de claves con un coste de un millón de dólares que encontraría una clave en 7 horas. La vulnerabilidad de DES fue demostrada en la práctica en 1998 cuando la Electronic Frontier Foundation (EFF), un grupo dedicado a los derechos civiles en el ciberespacio, construyó una máquina a medida para romper DES, con un coste aproximado de 250000 dólares (véase EFF DES cracker). Su motivación era demostrar que se podía romper DES tanto en la teoría como en la práctica: "Hay mucha gente que no creerá una verdad hasta que puedan verla con sus propios ojos. Mostrarles una máquina física que pueda romper DES en unos pocos días es la única manera de convencer a algunas personas de que realmente no pueden confiar su seguridad a DES." La máquina rompió una clave por fuerza bruta en una búsqueda que duró poco más de 2 días; más o menos al mismo tiempo, un abogado del Departamento de Justicia de los Estados Unidos proclamaba que DES era irrompible.

Ataques más rápidos que la fuerza bruta

Existen tres ataques conocidos que pueden romper las dieciséis rondas completas de DES con menos complejidad que un ataque por fuerza bruta: el criptoanálisis diferencial (CD), el criptoanálisis lineal (CL) y el ataque de Davies. De todas maneras, estos ataques son sólo teóricos y no es posible llevarlos a la práctica; este tipo de ataques se denominan a veces debilidades certificacionales.

  • El criptoanálisis diferencial fue descubierto a finales de los 80 por Eli Biham y Adi Shamir, aunque era conocido anteriormente tanto por la NSA como por IBM y mantenido en secreto. Para romper las 16 rondas completas, el criptoanálisis diferencial requiere 247 textos planos escogidos. DES fue diseñado para ser resistente al CD.
  • El criptoanálisis lineal fue descubierto por Mitsuru Matsui, y necesita 243 textos planos conocidos (Matsui, 1993); el método fue implementado (Matsui, 1994), y fue el primer criptoanálisis experimental de DES que se dio a conocer. No hay evidencias de que DES fuese adaptado para ser resistente a este tipo de ataque. Una generalización del CL — el criptoanálisis lineal múltiple — se propuso en 1994 (Kaliski and Robshaw), y fue mejorada por Biryukov y otros (2004); su análisis sugiere que se podrían utilizar múltiples aproximaciones lineales para reducir los requisitos de datos del ataque en al menos un factor de 4 (es decir, 241 en lugar de 243). Una reducción similar en la complejidad de datos puede obtenerse con una variante del criptoanálisis lineal de textos planos escogidos (Knudsen y Mathiassen, 2000). Junod (2001) realizó varios experimentos para determinar la complejidad real del criptoanálisis lineal, y descubrió que era algo más rápido de lo predicho, requiriendo un tiempo equivalente a 239–241 comprobaciones en DES.
  • El ataque mejorado de Davies: mientras que el análisis lineal y diferencial son técnicas generales y pueden aplicarse a multitud de esquemas diferentes, el ataque de Davies es una técnica especializada para DES. Propuesta por vez primera por Davies en los 80, y mejorada por Biham and Biryukov (1997). La forma más potente del ataque requiere 250 textos planos conocidos, tiene una complejidad computacional de 250, y tiene un 51% de probabilidad de éxito.

Existen también ataques pensados para versiones del algoritmo con menos rondas, es decir versiones de DES con menos de dieciséis rondas. Dichos análisis ofrecen una perspectiva sobre cuantas rondas son necesarias para conseguir seguridad, y cuánto «margen de seguridad» proporciona la versión completa. El criptoanálisis diferencial-lineal fue propuesto por Langford y Hellman en 1994, y combina criptoanálisis diferencial y lineal en un mismo ataque. Una versión mejorada del ataque puede romper un DES de 9 rondas con 215.8 textos planos conocidos y tiene una complejidad temporal de 229.2 (Biham y otros, 2002).

Propiedades criptoanalíticas

DES presenta la propiedad complementaria, dado que

 

donde   es el complemento a bit de  .   es el cifrado con la clave     y   son el texto plano y el texto cifrado respectivamente. La propiedad complementaria implica que el factor de trabajo para un ataque por fuerza bruta se podría reducir en un factor de 2 (o de un único bit) asumiendo un ataque con texto plano escogido.

DES posee también cuatro claves débiles. El cifrado (E) y el descifrado (D) con una clave débil tienen el mismo efecto (véase involución):

  o lo que es lo mismo,  . Hay también seis pares de claves semi-débiles. El cifrado con una de las claves de un par de claves semi-débiles,  , funciona de la misma manera que el descifrado con la otra,  :
  o lo que es lo mismo,  

Es bastante fácil evitar las claves débiles y semi-débiles en la implementación, ya sea probándolas explícitamente, o simplemente escogiéndolas aleatoriamente; las probabilidades de coger una clave débil o semidébil son despreciables.

Se ha demostrado también que DES no tiene estructura de grupo, o más concretamente, el conjunto   (para todas las claves posibles  ) no es un grupo, ni siquiera está "cerca" de ser un grupo (Campbell y Wiener, 1992). Ésta fue una cuestión abierta durante algún tiempo, y si se hubiese dado el caso, hubiera sido posible romper DES, y las modalidades de cifrado múltiple como Triple DES no hubiesen incrementado la seguridad.

Referencias

  1. (en inglés) Registro Federal. Vol. 69, Nº 142 (26 de julio de 2004)
  • Eli Biham, Adi Shamir, Differential Cryptanalysis of the Data Encryption Standard, Springer Verlag, 1993. ISBN 0-387-97930-1, ISBN 3-540-97930-1.
  • Eli Biham, Alex Biryukov: An Improvement of Davies' Attack on DES. J. Cryptologs 10(3): 195-206 (1997)
  • Eli Biham, Orr Dunkelman, Nathan Keller: Enhancing Differential-Linear Crypdstanalysis. ASIACRYPT 2002: pp254–266
  • A.Biryukov, C.De Canniedsdrfegfegtggbfgfe, Msa.Quisquater, "Onsadasdasdasd Multisdple Linear Approximadations", CRYPTO 2004 (to appear); .
  • Keith W. Campbell, Michael J. Wiener: DES is not a Group. CRYPTO 1992: pp512–520
  • Don Coppersmith. (1994). The data encryption standard (DES) and its strength against attacks. IBM Journal of Research and Development, 38(3), 243–250.
  • Witfield Diffie, Martin Hellman, "Exhaustive Cryptanalysis of the NBS Data Encryption Standard" IEEE Computer 10(6), June 1977, pp74-84
  • John Gilmore, "Cracking DES: Secrets of Encryption Research, Wiretap Politics and Chip Design", 1998, O'Reilly, ISBN 1-56592-520-3.
  • Pascal Junod, "On the Complexity of Matsui's Attack. Selected Areas in Cryptography", 2001, pp199-211.
  • Burton S. Kaliski Jr., Matthew J. B. Robshaw: Linear Cryptanalysis Using Multiple Approximations. CRYPTO 1994: pp26–39
  • Lars R. Knudsen, John Erik Mathiassen: A Chosen-Plaintext Linear Attack on DES. FSE 2000: pp262–272
  • Susan K. Langford, Martin E. Hellman: Differential-Linear Cryptanalysis. CRYPTO 1994: 17–25
  • Steven Levy, Crypto: How the Code Rebels Beat the Government Saving Privasdasdsadascy in the Digital Age (ISBN 0-14-024432-8)
  • Mitsuru Matsui: Linear Cryptanalysis Method for DES Cipher. EUROCRYPT 1993: pp386-397
  • Mitsuru Matsui: The First Experimental Cryptanalysis of the Data Encryption Standard. CRYPTO 1994: pp1-11
  • National Bureau of Standards, Data Encryption Standard, FIPS-Pub.46. National Bureau of Standards, U.S. Department of Commerce, Washington D.C., January 1977.

Véase también

Enlaces externos

  • FIPS 46-3: The official document describing the DES standard (PDF);
  • DES programa en Java (Inglés) (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  • Java implementation of DES (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  •   Datos: Q135035
  •   Multimedia: Data Encryption Standard

data, encryption, standard, algoritmo, cifrado, decir, método, para, cifrar, información, escogido, como, estándar, fips, estados, unidos, 1976, cuyo, propagado, ampliamente, todo, mundo, algoritmo, controvertido, principio, algunos, elementos, diseño, clasifi. Data Encryption Standard DES es un algoritmo de cifrado es decir un metodo para cifrar informacion escogido como un estandar FIPS en los Estados Unidos en 1976 y cuyo uso se ha propagado ampliamente por todo el mundo El algoritmo fue controvertido al principio con algunos elementos de diseno clasificados una longitud de clave relativamente corta y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency NSA Posteriormente DES fue sometido a un intenso analisis academico y motivo el concepto moderno del cifrado por bloques y su criptoanalisis Hoy en dia DES se considera inseguro para muchas aplicaciones Esto se debe principalmente a que el tamano de clave de 56 bits es corto las claves de DES se han roto en menos de 24 horas Existen tambien resultados analiticos que demuestran debilidades teoricas en su cifrado aunque son inviables en la practica Se cree que el algoritmo es seguro en la practica en su variante de Triple DES aunque existan ataques teoricos Desde hace algunos anos el algoritmo ha sido sustituido por el nuevo AES Advanced Encryption Standard En algunas ocasiones DES es denominado tambien DEA Data Encryption Algorithm Indice 1 La historia de DES 1 1 El papel de la NSA en el diseno 1 2 El algoritmo como estandar 1 3 Cronologia 2 Algoritmos de reemplazo 3 Descripcion 3 1 Estructura basica 3 2 La funcion F de Feistel 3 3 Generacion de claves 4 Seguridad y criptoanalisis 4 1 Ataque por fuerza bruta 4 2 Ataques mas rapidos que la fuerza bruta 4 3 Propiedades criptoanaliticas 5 Referencias 6 Vease tambien 7 Enlaces externosLa historia de DES EditarLos origenes de DES se remontan a principios de los 70 En 1972 tras terminar un estudio sobre las necesidades del gobierno en materia de seguridad informatica la autoridad de estandares estadounidense NBS National Bureau of Standards ahora rebautizado NIST National Institute of Standards and Technology concluyo en la necesidad de un estandar a nivel gubernamental para cifrar informacion confidencial En consecuencia el 15 de mayo de 1973 tras consultar con la NSA el NBS solicito propuestas para un algoritmo que cumpliera rigurosos criterios de diseno A pesar de todo ninguna de ellas parecia ser adecuada Una segunda peticion fue realizada el 27 de agosto de 1974 En aquella ocasion IBM presento un candidato que fue considerado aceptable un algoritmo desarrollado durante el periodo 1973 1974 basado en otro anterior el algoritmo Lucifer de Horst Feistel El equipo de IBM dedicado al diseno y analisis del algoritmo estaba formado por Feistel Walter Tuchman Don Coppersmith Alan Conheim Carl Meyer Mike Matyas Roy Adler Edna Grossman Bill Notz Lynn Smith y Bryant Tuckerman El papel de la NSA en el diseno Editar El 17 de marzo de 1975 la propuesta de DES fue publicada en el Registro Federal Se solicitaron comentarios por parte del publico y el ano siguiente se abrieron dos talleres libres para discutir el estandar propuesto Hubo algunas criticas desde ciertos sectores incluyendo a los pioneros de la criptografia asimetrica Martin Hellman y Whitfield Diffie mencionando la corta longitud de la clave y las misteriosas S cajas como una evidencia de la inadecuada interferencia de la NSA La sospecha era que el algoritmo habia sido debilitado de manera secreta por la agencia de inteligencia de forma que ellos y nadie mas pudiesen leer mensajes cifrados facilmente Alan Konheim uno de los disenadores de DES comento en una ocasion enviaron las S cajas a Washington Cuando volvieron eran totalmente diferentes El Comite de Inteligencia del Senado de los Estados Unidos reviso las acciones de la NSA para determinar si habia existido algun comportamiento inadecuado En el resumen desclasificado sobre sus conclusiones publicado en 1978 el Comite escribia En el desarrollo de DES la NSA convencio a IBM de que un tamano de clave reducido era suficiente participo de forma indirecta en el desarrollo de las estructuras de las S cajas y certifico que hasta donde ellos conocian estaban libres de cualquier punto debil matematico o estadistico De todas formas tambien concluyo que La NSA no ejercio presion en el diseno del algoritmo en modo alguno IBM invento y diseno el algoritmo tomo todas las decisiones respecto a el y coincidio en que el tamano de la clave era mas que apropiado para todas las aplicaciones comerciales para las que estaba pensado DES Otro miembro del equipo de DES Walter Tuchman decia tambien Desarrollamos todo el algoritmo DES en IBM y con gente de IBM La NSA no dicto ni un solo paso Algunas de las sospechas sobre puntos debiles ocultos en las S cajas fueron descartadas en 1990 con el descubrimiento independiente y la publicacion libre por Eli Biham y Adi Shamir del criptoanalisis diferencial un metodo general para romper cifrados de bloque Las S cajas de DES eran mucho mas resistentes al ataque que si hubiesen sido escogidas al azar lo que sugeria que IBM conocia la tecnica alla en los 70 Este era de hecho el caso en 1994 Don Coppersmith publico los criterios de diseno originales para las S cajas IBM habia descubierto el criptoanalisis diferencial en los 70 y tras asegurar DES la NSA les ordeno mantener en secreto la tecnica Coppersmith explica Esto era asi porque el criptoanalisis diferencial puede ser una herramienta muy potente contra muchos esquemas diferentes y habia la preocupacion de que aquella informacion en dominio publico podia afectar negativamente a la seguridad nacional Shamir tambien comento Yo diria al contrario de lo que algunos creen que no hay evidencias de influencia alguna en el diseno de DES para que su estructura basica este debilitada Las otras criticas sobre que la longitud de clave era demasiado corta se fundaban en el hecho de que la razon dada por la NSA para reducir la longitud de la clave de 64 bits a 56 era que los 8 bits restantes podian servir como bits de paridad lo que en cierto modo resultaba sospechoso Es ampliamente aceptado que la decision de la NSA estaba motivada por la posibilidad de que ellos podrian llevar a cabo un ataque por fuerza bruta contra una clave de 56 bits varios anos antes que el resto del mundo El algoritmo como estandar Editar A pesar de la polemica DES fue aprobado como estandar federal en noviembre de 1976 y publicado el 15 de enero de 1977 como FIPS PUB 46 autorizado para el uso no clasificado de datos Fue posteriormente confirmado como estandar en 1983 1988 revisado como FIPS 46 1 1993 FIPS 46 2 y de nuevo en 1998 FIPS 46 3 este ultimo definiendo TripleDES vease mas abajo El 26 de mayo de 2002 DES fue finalmente reemplazado por AES Advanced Encryption Standard tras una competicion publica vease Proceso de Advanced Encryption Standard Hasta hoy dia 2006 DES continua siendo ampliamente utilizado Otro ataque teorico el criptoanalisis lineal fue publicado en 1994 pero fue un ataque por fuerza bruta en 1998 el que demostro que DES podria ser atacado en la practica y se destaco la necesidad de un algoritmo de repuesto Estos y otros metodos de criptoanalisis se comentan con mas detalle posteriormente en este articulo La introduccion de DES es considerada como un desencadenador del estudio academico de la criptografia en particular de los metodos para romper cifrados de bloque Bruce Schneier escribe De puertas hacia dentro la NSA ha visto a DES como uno de sus grandes errores Si hubiesen sabido que los detalles serian publicados para que la gente pudiese escribir software nunca hubieran estado de acuerdo DES hizo mas para galvanizar el campo de la criptografia que nunca nada antes Ahora habia un algoritmo que estudiar uno que la NSA decia que era seguro Cambiando Cronologia Editar Fecha Ano Evento15 de mayo 1973 NBS publica una primera peticion para un algoritmo estandar de cifrado27 de agosto 1974 NBS publica una segunda peticion para algoritmos de cifrado17 de marzo 1975 DES es publicado en el Registro Federal para comentariosAgosto 1976 Primer taller sobre DESSeptiembre 1976 Segundo taller sobre fundamentos matematicos de DESNoviembre 1976 DES es aprobado como estandar15 de enero 1977 DES es publicado por el FIPS como estandar FIPS PUB 461983 DES es confirmado por primera vez22 de enero 1988 DES es confirmado por segunda vez como FIPS 46 1 reemplazando a FIPS PUB 461992 Biham y Shamir publican el primer ataque teorico con menos complejidad que el de fuerza bruta el criptoanalisis diferencial De cualquier modo requiere una cantidad irreal de 247 textos planos escogidos Biham and Shamir 1992 30 de diciembre 1993 DES es confirmado por tercera vez como FIPS 46 21994 Se lleva a cabo el primer criptoanalisis experimental de DES utilizando criptoanalisis lineal Matsui 1994 Julio 1998 El DES cracker de la EFF Electronic Frontier Foundation conocido como Deep Crack rompe una clave DES en 56 horas Enero 1999 De forma conjunta Deep Crack y distributed net rompen una clave DES en 22 horas y 15 minutos 25 de octubre 1999 DES es confirmado por cuarta vez como FIPS 46 3 que especifica la preferencia de uso de Triple DES con DES simple permitido solo en sistemas heredados 26 de noviembre 2001 El algoritmo AES Advanced Encryption Standard se publica como FIPS 19726 de mayo 2002 El estandar AES se hace efectivo26 de julio 2004 Se propone la retirada de FIPS 46 3 y un par de estandares relacionados en el Registro Federal 1 Algoritmos de reemplazo EditarMuchos de los anteriores usuarios de DES ahora utilizan Triple DES 3DES que fue descrito y analizado en una de las patentes de DES vease FIPS PUB 46 3 consiste en la aplicacion de DES tres veces consecutivas empleando dos 2TDES la primera clave en los pasos 1 y 3 o tres 3TDES claves 3DES ha sido ampliamente reconocido como seguro por ahora aunque es bastante lento Una alternativa mas economica en terminos computacionales es DES X que incrementa el tamano de clave haciendo un XOR logico sobre los elementos extra de la clave antes y despues de DES GDES fue una variante de DES propuesta para acelerar el proceso de cifrado pero se demostro que era susceptible de ser sometido al criptoanalisis diferencial En 2001 tras un concurso internacional el NIST escogio un nuevo algoritmo el AES Advanced Encryption Standard para reemplazar a DES El algoritmo elegido para ser el reemplazo fue propuesto por sus disenadores bajo el nombre de Rijndael Otros finalistas en la competicion AES del NIST fueron RC6 Serpent MARS y Twofish En general no hay ningun algoritmo que se adapte perfectamente a todos los usos Un algoritmo para uso en maquinas de uso general por ejemplo SSH o algunos tipos de cifrado de correo electronico no siempre funciona bien en sistemas embebidos o tarjetas inteligentes y viceversa Descripcion Editar Figura 1 La estructura general de Feistel en DES Por brevedad la descripcion incluida a continuacion omite las transformaciones y permutaciones exactas que especifica el algoritmo DES es el algoritmo prototipo del cifrado por bloques un algoritmo que toma un texto en claro de una longitud fija de bits y lo transforma mediante una serie de operaciones basicas en otro texto cifrado de la misma longitud En el caso de DES el tamano del bloque es de 64 bits DES utiliza tambien una clave criptografica para modificar la transformacion de modo que el descifrado solo puede ser realizado por aquellos que conozcan la clave concreta utilizada en el cifrado La clave mide 64 bits aunque en realidad solo 56 de ellos son empleados por el algoritmo Los ocho bits restantes se utilizan unicamente para comprobar la paridad y despues son descartados Por tanto la longitud de clave efectiva en DES es de 56 bits y asi es como se suele especificar Al igual que otros cifrados de bloque DES debe ser utilizado en el modo de operacion de cifrado de bloque si se aplica a un mensaje mayor de 64 bits FIPS 81 especifica varios modos para el uso con DES incluyendo uno para autenticacion 1 Se pueden consultar mas documentos sobre el uso de DES en FIPS 74 2 Estructura basica Editar La estructura basica del algoritmo aparece representada en la Figura 1 hay 16 fases identicas de proceso denominadas rondas Tambien hay una permutacion inicial y final denominadas PI y PF que son funciones inversas entre si PI deshace la accion de PF y viceversa PI y PF no son criptograficamente significativas pero se incluyeron presuntamente para facilitar la carga y descarga de bloques sobre el hardware de mediados de los 70 Antes de las rondas el bloque es dividido en dos mitades de 32 bits y procesadas alternativamente Este entrecruzamiento se conoce como esquema Feistel La estructura de Feistel asegura que el cifrado y el descifrado sean procesos muy similares la unica diferencia es que las subclaves se aplican en orden inverso cuando desciframos El resto del algoritmo es identico Esto simplifica enormemente la implementacion en especial sobre hardware al no haber necesidad de algoritmos distintos para el cifrado y el descifrado El simbolo rojo representa la operacion OR exclusivo XOR La funcion F mezcla la mitad del bloque con parte de la clave La salida de la funcion F se combina entonces con la otra mitad del bloque y los bloques son intercambiados antes de la siguiente ronda Tras la ultima ronda las mitades no se intercambian esta es una caracteristica de la estructura de Feistel que hace que el cifrado y el descifrado sean procesos parecidos La funcion F de Feistel EditarLa funcion F representada en la Figura 2 opera sobre medio bloque 32 bits cada vez y consta de cuatro pasos Figura 2 La funcion Feistel Funcion F de DES Expansion la mitad del bloque de 32 bits se expande a 48 bits mediante la permutacion de expansion denominada E en el diagrama duplicando algunos de los bits Mezcla el resultado se combina con una subclave utilizando una operacion XOR Dieciseis subclaves una para cada ronda se derivan de la clave inicial mediante la generacion de subclaves descrita mas abajo Sustitucion tras mezclarlo con la subclave el bloque es dividido en ocho trozos de 6 bits antes de ser procesados por las S cajas o cajas de sustitucion Cada una de las ocho S cajas reemplaza sus seis bits de entrada con cuatro bits de salida de acuerdo con una trasformacion no lineal especificada por una tabla de busqueda Las S cajas constituyen el nucleo de la seguridad de DES sin ellas el cifrado seria lineal y facil de romper Permutacion finalmente las 32 salidas de las S cajas se reordenan de acuerdo a una permutacion fija la P cajaAlternando la sustitucion de las S cajas y la permutacion de bits de la P caja y la expansion E proporcionan las llamadas confusion y difusion respectivamente un concepto identificado por Claude Shannon en los 40 como una condicion necesaria para un cifrado seguro y practico Generacion de claves Editar Figura 3 La generacion de clave de DES La Figura 3 representa la generacion de claves para el cifrado el algoritmo que se encarga de proporcionar las subclaves Primero se seleccionan 56 bits de la clave de los 64 iniciales mediante la Eleccion Permutada 1 PC 1 los ocho bits restantes pueden descartarse o utilizarse como bits de comprobacion de paridad Los 56 bits se dividen entonces en dos mitades de 28 bits a continuacion cada mitad se trata independientemente En rondas sucesivas ambas mitades se desplazan hacia la izquierda uno o dos bits dependiendo de cada ronda y entonces se seleccionan 48 bits de subclave mediante la Eleccion Permutada 2 PC 2 24 bits de la mitad izquierda y 24 de la derecha Los desplazamientos indicados por lt lt lt en el diagrama implican que se utiliza un conjunto diferente de bits en cada subclave cada bit se usa aproximadamente en 14 de las 16 subclaves La generacion de claves para descifrado es similar debe generar las claves en orden inverso Seguridad y criptoanalisis EditarAunque se ha publicado mas informacion sobre el criptoanalisis de DES que de ningun otro cifrado de bloque el ataque mas practico hoy en dia sigue siendo por fuerza bruta Se conocen varias propiedades criptoanaliticas menores y son posibles tres tipos de ataques teoricos que aun requiriendo una complejidad teorica menor que un ataque por fuerza bruta requieren una cantidad irreal de textos planos conocidos o escogidos para llevarse a cabo y no se tienen en cuenta en la practica La maquina de crackeado de DES de la Electronic Frontier Foundation contenia 1 536 chips y podia romper una clave DES por fuerza bruta en dias la foto muestra un circuito con varios chips Deep Crack Ataque por fuerza bruta Editar Para cualquier tipo de cifrado el metodo de ataque mas simple es el ataque por fuerza bruta probando una por una cada posible clave La longitud de clave determina el numero posible de claves y por tanto la factibilidad del ataque En el caso de DES ya en sus comienzos se plantearon cuestiones sobre su longitud de clave incluso antes de ser adoptado como estandar fue su reducido tamano de clave mas que el criptoanalisis teorico el que provoco la necesidad de reemplazarlo Se sabe que la NSA animo o incluso persuadio a IBM para que redujera el tamano de clave de 128 bits a 64 y de ahi a 56 bits con frecuencia esto se ha interpretado como una evidencia de que la NSA poseia suficiente capacidad de computacion para romper claves de este tamano incluso a mediados de los 70 Academicamente se adelantaron varias propuestas de una maquina para romper DES En 1977 Diffie y Hellman propusieron una maquina con un coste estimado de 20 millones de dolares que podria encontrar una clave DES en un solo dia Hacia 1993 Wiener propuso una maquina de busqueda de claves con un coste de un millon de dolares que encontraria una clave en 7 horas La vulnerabilidad de DES fue demostrada en la practica en 1998 cuando la Electronic Frontier Foundation EFF un grupo dedicado a los derechos civiles en el ciberespacio construyo una maquina a medida para romper DES con un coste aproximado de 250000 dolares vease EFF DES cracker Su motivacion era demostrar que se podia romper DES tanto en la teoria como en la practica Hay mucha gente que no creera una verdad hasta que puedan verla con sus propios ojos Mostrarles una maquina fisica que pueda romper DES en unos pocos dias es la unica manera de convencer a algunas personas de que realmente no pueden confiar su seguridad a DES La maquina rompio una clave por fuerza bruta en una busqueda que duro poco mas de 2 dias mas o menos al mismo tiempo un abogado del Departamento de Justicia de los Estados Unidos proclamaba que DES era irrompible Ataques mas rapidos que la fuerza bruta Editar Existen tres ataques conocidos que pueden romper las dieciseis rondas completas de DES con menos complejidad que un ataque por fuerza bruta el criptoanalisis diferencial CD el criptoanalisis lineal CL y el ataque de Davies De todas maneras estos ataques son solo teoricos y no es posible llevarlos a la practica este tipo de ataques se denominan a veces debilidades certificacionales El criptoanalisis diferencial fue descubierto a finales de los 80 por Eli Biham y Adi Shamir aunque era conocido anteriormente tanto por la NSA como por IBM y mantenido en secreto Para romper las 16 rondas completas el criptoanalisis diferencial requiere 247 textos planos escogidos DES fue disenado para ser resistente al CD El criptoanalisis lineal fue descubierto por Mitsuru Matsui y necesita 243 textos planos conocidos Matsui 1993 el metodo fue implementado Matsui 1994 y fue el primer criptoanalisis experimental de DES que se dio a conocer No hay evidencias de que DES fuese adaptado para ser resistente a este tipo de ataque Una generalizacion del CL el criptoanalisis lineal multiple se propuso en 1994 Kaliski and Robshaw y fue mejorada por Biryukov y otros 2004 su analisis sugiere que se podrian utilizar multiples aproximaciones lineales para reducir los requisitos de datos del ataque en al menos un factor de 4 es decir 241 en lugar de 243 Una reduccion similar en la complejidad de datos puede obtenerse con una variante del criptoanalisis lineal de textos planos escogidos Knudsen y Mathiassen 2000 Junod 2001 realizo varios experimentos para determinar la complejidad real del criptoanalisis lineal y descubrio que era algo mas rapido de lo predicho requiriendo un tiempo equivalente a 239 241 comprobaciones en DES El ataque mejorado de Davies mientras que el analisis lineal y diferencial son tecnicas generales y pueden aplicarse a multitud de esquemas diferentes el ataque de Davies es una tecnica especializada para DES Propuesta por vez primera por Davies en los 80 y mejorada por Biham and Biryukov 1997 La forma mas potente del ataque requiere 250 textos planos conocidos tiene una complejidad computacional de 250 y tiene un 51 de probabilidad de exito Existen tambien ataques pensados para versiones del algoritmo con menos rondas es decir versiones de DES con menos de dieciseis rondas Dichos analisis ofrecen una perspectiva sobre cuantas rondas son necesarias para conseguir seguridad y cuanto margen de seguridad proporciona la version completa El criptoanalisis diferencial lineal fue propuesto por Langford y Hellman en 1994 y combina criptoanalisis diferencial y lineal en un mismo ataque Una version mejorada del ataque puede romper un DES de 9 rondas con 215 8 textos planos conocidos y tiene una complejidad temporal de 229 2 Biham y otros 2002 Propiedades criptoanaliticas Editar DES presenta la propiedad complementaria dado que E K P C E K P C displaystyle E K P C Leftrightarrow E overline K overline P overline C donde x displaystyle overline x es el complemento a bit de x displaystyle x E K displaystyle E K es el cifrado con la clave K displaystyle K P displaystyle P y C displaystyle C son el texto plano y el texto cifrado respectivamente La propiedad complementaria implica que el factor de trabajo para un ataque por fuerza bruta se podria reducir en un factor de 2 o de un unico bit asumiendo un ataque con texto plano escogido DES posee tambien cuatro claves debiles El cifrado E y el descifrado D con una clave debil tienen el mismo efecto vease involucion E K E K P P displaystyle E K E K P P o lo que es lo mismo E K D K displaystyle E K D K Hay tambien seis pares de claves semi debiles El cifrado con una de las claves de un par de claves semi debiles K 1 displaystyle K 1 funciona de la misma manera que el descifrado con la otra K 2 displaystyle K 2 E K 1 E K 2 P P displaystyle E K 1 E K 2 P P o lo que es lo mismo E K 2 D K 1 displaystyle E K 2 D K 1 Es bastante facil evitar las claves debiles y semi debiles en la implementacion ya sea probandolas explicitamente o simplemente escogiendolas aleatoriamente las probabilidades de coger una clave debil o semidebil son despreciables Se ha demostrado tambien que DES no tiene estructura de grupo o mas concretamente el conjunto E K displaystyle E K para todas las claves posibles K displaystyle K no es un grupo ni siquiera esta cerca de ser un grupo Campbell y Wiener 1992 Esta fue una cuestion abierta durante algun tiempo y si se hubiese dado el caso hubiera sido posible romper DES y las modalidades de cifrado multiple como Triple DES no hubiesen incrementado la seguridad Referencias Editar en ingles Registro Federal Vol 69 Nº 142 26 de julio de 2004 Eli Biham Adi Shamir Differential Cryptanalysis of the Data Encryption Standard Springer Verlag 1993 ISBN 0 387 97930 1 ISBN 3 540 97930 1 Eli Biham Alex Biryukov An Improvement of Davies Attack on DES J Cryptologs 10 3 195 206 1997 Eli Biham Orr Dunkelman Nathan Keller Enhancing Differential Linear Crypdstanalysis ASIACRYPT 2002 pp254 266 A Biryukov C De Canniedsdrfegfegtggbfgfe Msa Quisquater Onsadasdasdasd Multisdple Linear Approximadations CRYPTO 2004 to appear preprint daPDF Keith W Campbell Michael J Wiener DES is not a Group CRYPTO 1992 pp512 520 Don Coppersmith 1994 The data encryption standard DES and its strength against attacks IBM Journal of Research and Development 38 3 243 250 3 Witfield Diffie Martin Hellman Exhaustive Cryptanalysis of the NBS Data Encryption Standard IEEE Computer 10 6 June 1977 pp74 84 John Gilmore Cracking DES Secrets of Encryption Research Wiretap Politics and Chip Design 1998 O Reilly ISBN 1 56592 520 3 Pascal Junod On the Complexity of Matsui s Attack Selected Areas in Cryptography 2001 pp199 211 Burton S Kaliski Jr Matthew J B Robshaw Linear Cryptanalysis Using Multiple Approximations CRYPTO 1994 pp26 39 Lars R Knudsen John Erik Mathiassen A Chosen Plaintext Linear Attack on DES FSE 2000 pp262 272 Susan K Langford Martin E Hellman Differential Linear Cryptanalysis CRYPTO 1994 17 25 Steven Levy Crypto How the Code Rebels Beat the Government Saving Privasdasdsadascy in the Digital Age ISBN 0 14 024432 8 Mitsuru Matsui Linear Cryptanalysis Method for DES Cipher EUROCRYPT 1993 pp386 397 Mitsuru Matsui The First Experimental Cryptanalysis of the Data Encryption Standard CRYPTO 1994 pp1 11 National Bureau of Standards Data Encryption Standard FIPS Pub 46 National Bureau of Standards U S Department of Commerce Washington D C January 1977 Vease tambien EditarCriptografia simetrica IDEA Triple DESEnlaces externos EditarFIPS 46 3 The official document describing the DES standard PDF An older version in HTML The EFF DES cracker project Cryptography pointers for DES DES programa en Java Ingles enlace roto disponible en Internet Archive vease el historial la primera version y la ultima John Savard s description of DES A worked example of the DES algorithm A Javascript DES calculator showing intermediate values Java implementation of DES enlace roto disponible en Internet Archive vease el historial la primera version y la ultima Datos Q135035 Multimedia Data Encryption StandardObtenido de https es wikipedia org w index php title Data Encryption Standard amp oldid 136249840, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos