Sunteți pe pagina 1din 18

ELECTIVA II

ALGORITMOS DE CRIPTOGRAFIA
SIMÉTRICA Y ASIMÉTRICA

TEMA: IDEA (INTERNATIONAL DATA


ENCRYPTION ALGORITHM)

Integrantes: Cristhian Guerra


Byron Mayorga
OBJETIVOS:
OBJETIVO GENERAL:
Analizar el método de criptografía en su encriptación y
desencriptación IDEA.
OBJETIVO ESPECÍFICOS:
1. Explicar cómo se realiza el proceso de encriptación
del método IDEA.
2. Indicar las aplicaciones del método IDEA.
CONTENIDO:
1. ¿Qué es un IDEA?
2. Características.
3. Encriptación.
4. Desencriptación.
5. Aplicaciones.
6. Ejemplo mediante IDEA Cipher.
¿QUÉ ES IDEA?

International Data Encryption Algorithm

Es un algoritmo simétrico y uno de los mejores


conocidos publicamente
CARACTERÍSTICAS
 Seguridad de alto nivel
 Utiliza claves de 128 bits
 Fácil de entender
 Tiene una patente para prevenir fraude
ENCRIPTACIÓN
ENCRIPTACIÓN
 Claves de 128 bits
ENCRIPTACIÓN
 Se divide en 8 bloques
de sub claves de 16
bits
 Las primeras 6 para la
ronda 1, las dos
siguientes para la
ronda 2
 Se recorre 25 bits a la
izquierda, y se divide
de nuevo en 8 sub
claves
 El algoritmo usa 52
sub claves para las 8
rondas, las 4 ultimas
sub claves son para la
transformación de la
salida
ENCRIPTACIÓN
 Multiplicar P1 por K1.
 Sumar P2 con K2.
 Sumar P3 con K3.
 Multiplicar P4 por K4.
 XOR del resultado del
paso 1 y del paso 3.
 XOR del resultado del
paso 2 y del paso 4.
 Multiplicar el resultado
del paso 5 por K5.
 Sumar los resultados de
los paso 6 y 7.
 Multiplicar el resultado
del paso 8 por K6.
ENCRIPTACIÓN
 Sumar los resultados
de los pasos 7 y 9.
 XOR de los resultados
de los pasos 1 y 9.
 XOR de los resultados
de los pasos 3 y 9.
 XOR de los resultados
de los pasos 2 y 10.
 XOR de los resultados
de los pasos 4 y 10.
ENCRIPTACIÓN
 Multiplicar P1 por K49
 Sumar P2 con K50.
 Sumar P3 con K51.
 Multiplicar P4 por K52.
DESENCRIPTACIÓN.
 El algoritmo funciona de la misma forma para
encriptar que para desencriptar.
 Es fácilmente implementable en hardware y
software.
 Considerado inmune al criptoanálisis diferencial.
 No se conocen ataques por criptoanálisis lineal ni
debilidades algebraicas
DESENCRIPTACIÓN.
DESENCRIPTACIÓN.
 Las subclaves necesarias para descifrar se obtienen
un orden de Ki y calculando sus inversas para la
suma y multiplicación.
 Cuando estemos calculando productos utilizaremos
el cero para expresar el número 216. Un uno
seguido de 16 ceros es coherente pues
APLICACIONES.
 Debido a su facilidad para implementar en
hardware y software se usa mucho en forma
experimental con hardware reconfigurable FPGA´s.
 Un ejemplo fue desarrollado por Ingenieros de la
universidad de Extremadura en España. Donde
usaron una FPGA Virtex-2 6000 de Xilinx sobre
una ADMRXRC2 de Celoxica. Utilizando un total
de 134 etapas.
EJEMPLO MEDIANTE IDEA CIPHER.
CONCLUSIONES
 Criptografía IDEa es una de las ecnriptaciones más
seguras que existen hoy en día.

 No se han podido realizar ataques con éxito.

 IDEA Cipher es una muestra más clara de la


encriptación y de que el proceso es implementable
en código programable.

 A pesar de poseer claves débiles es muy seguro


pues debería probar 10^38 claves.
REFERENCIAS
 A. Kahate, « Cryptography and Network Security, »
3th edition 2008.
 Juan Gomez, Juan Sanchez, Miguel Rodriguez «
Implementación mediante Reconfiguración
Dinámica y Parcial del Algoritmo Criptográfico
IDEa usando Handel-C, » Universidad de
Extremadura, Departamento de Informática-
España.
 David Lozano. « IDEA Cipher » . Politecnica
Warsawska Cryptography and information
security. 2016.

S-ar putea să vă placă și