Byron Mayorga OBJETIVOS: OBJETIVO GENERAL: Analizar el método de criptografía en su encriptación y desencriptación IDEA. OBJETIVO ESPECÍFICOS: 1. Explicar cómo se realiza el proceso de encriptación del método IDEA. 2. Indicar las aplicaciones del método IDEA. CONTENIDO: 1. ¿Qué es un IDEA? 2. Características. 3. Encriptación. 4. Desencriptación. 5. Aplicaciones. 6. Ejemplo mediante IDEA Cipher. ¿QUÉ ES IDEA?
International Data Encryption Algorithm
Es un algoritmo simétrico y uno de los mejores
conocidos publicamente CARACTERÍSTICAS Seguridad de alto nivel Utiliza claves de 128 bits Fácil de entender Tiene una patente para prevenir fraude ENCRIPTACIÓN ENCRIPTACIÓN Claves de 128 bits ENCRIPTACIÓN Se divide en 8 bloques de sub claves de 16 bits Las primeras 6 para la ronda 1, las dos siguientes para la ronda 2 Se recorre 25 bits a la izquierda, y se divide de nuevo en 8 sub claves El algoritmo usa 52 sub claves para las 8 rondas, las 4 ultimas sub claves son para la transformación de la salida ENCRIPTACIÓN Multiplicar P1 por K1. Sumar P2 con K2. Sumar P3 con K3. Multiplicar P4 por K4. XOR del resultado del paso 1 y del paso 3. XOR del resultado del paso 2 y del paso 4. Multiplicar el resultado del paso 5 por K5. Sumar los resultados de los paso 6 y 7. Multiplicar el resultado del paso 8 por K6. ENCRIPTACIÓN Sumar los resultados de los pasos 7 y 9. XOR de los resultados de los pasos 1 y 9. XOR de los resultados de los pasos 3 y 9. XOR de los resultados de los pasos 2 y 10. XOR de los resultados de los pasos 4 y 10. ENCRIPTACIÓN Multiplicar P1 por K49 Sumar P2 con K50. Sumar P3 con K51. Multiplicar P4 por K52. DESENCRIPTACIÓN. El algoritmo funciona de la misma forma para encriptar que para desencriptar. Es fácilmente implementable en hardware y software. Considerado inmune al criptoanálisis diferencial. No se conocen ataques por criptoanálisis lineal ni debilidades algebraicas DESENCRIPTACIÓN. DESENCRIPTACIÓN. Las subclaves necesarias para descifrar se obtienen un orden de Ki y calculando sus inversas para la suma y multiplicación. Cuando estemos calculando productos utilizaremos el cero para expresar el número 216. Un uno seguido de 16 ceros es coherente pues APLICACIONES. Debido a su facilidad para implementar en hardware y software se usa mucho en forma experimental con hardware reconfigurable FPGA´s. Un ejemplo fue desarrollado por Ingenieros de la universidad de Extremadura en España. Donde usaron una FPGA Virtex-2 6000 de Xilinx sobre una ADMRXRC2 de Celoxica. Utilizando un total de 134 etapas. EJEMPLO MEDIANTE IDEA CIPHER. CONCLUSIONES Criptografía IDEa es una de las ecnriptaciones más seguras que existen hoy en día.
No se han podido realizar ataques con éxito.
IDEA Cipher es una muestra más clara de la
encriptación y de que el proceso es implementable en código programable.
A pesar de poseer claves débiles es muy seguro
pues debería probar 10^38 claves. REFERENCIAS A. Kahate, « Cryptography and Network Security, » 3th edition 2008. Juan Gomez, Juan Sanchez, Miguel Rodriguez « Implementación mediante Reconfiguración Dinámica y Parcial del Algoritmo Criptográfico IDEa usando Handel-C, » Universidad de Extremadura, Departamento de Informática- España. David Lozano. « IDEA Cipher » . Politecnica Warsawska Cryptography and information security. 2016.