Usuário(a):Michelmfb/Testes

Origem: Wikipédia, a enciclopédia livre.

{{ | nome = DES

| image =

| caption = A função Feistel (F function) do DES | criadores = IBM | publicação = 1975 (padronizado em Janeiro de 1977) | derivado de = Lucifer | derivou = Triple DES, G-DES, DES-X, LOKI89, ICE | chave = 56 bits | bloco = 64 bits | estrutura = Feistel network | rounds = 16 | criptoanálise = DES é considerado hoje inseguro devido a um ataque por força bruta. A partir de 2004, o melhor ataque analítico é a criptoanálise linear, que necessita 243 known plaintexts e tem uma complexidade de tempo de 239–43 (Junod, 2001); abaixo da suposição chosen-plaintext, o complexidade dos dados pode ser reduzida a um quarto. (Knudsen e Mathiassen, 2000). }}








História do DES[editar | editar código-fonte]

As origens do DES remontam ao início da década de 1970. Em 1972, após concluir um estudo sobre as necessidades de segurança de informação do governo norte-americano, o então NBS (National Bureau of Standards), atualmente conhecido como NIST (National Institute of Standards and Technology), na época o órgão de padrões do governo norte-americano) identificou a necessidade de um padrão governamental para encriptação de informações não confidenciais, porém sensíveis. Em conseqüência, em 15 de Maio de 1973, após uma consulta à NSA, o NBS solicitou proposta para um algoritmo de encriptação que atendesse a critérios rigorosos de projeto. Entretanto, nenhuma das propostas recebidas se mostrou viável. Uma segunda solicitação foi aberta em 27 de Agosto de 1974. Desta vez, a IBM submeteu uma proposta candidata que foi considerada aceitável: um algoritmo de encriptação desenvolvido no período de 1973-1974 baseado num algoritmo mais antigo, o algoritmo Lucifer de Horst Feistel. A equipe da IBM envolvida no projeto do algoritmo incluía Feistel, Walter Techman, Don Coppersmith, Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith, and Bryant Tuckerman.

O envolvimento da NSA[editar | editar código-fonte]

Em 17 de Março de 1975 o DES foi publicado no Registro Federal. Foram pedidos comentários públicos e no ano seguinte ocorreram dois seminários para discutir. Houveram diversas críticas incluindo por parte dos pioneiros da "Criptografia de chave pública", Martin Hellman e Whitfield Diffie. Eles criticavam o pequeno tamanho da chave e os misteriosos "S-boxes" como uma evidência de interferência da NSA no design do algoritmo. Houve a suspeita de um possível enfraquecimento no algoritmo de forma que a NSA (e somente ela) pudesse ler facilmente as mensagens encriptadas. No entando, em 1978, o Comitê de Inteligencia dos EUA concluiu que o algoritmo poderia funcionar com o pequeno tamanho de chave e que estava provado que o DES estava livre de fragilidades estatísticas e matemáticas. Foi concluído também que a NSA não teve envolvimento no desenvolvimento do algoritmo. A IBM inventou e desenvolveu o algortimo, tomando todas as deciões pertintentes e concordou que o tamanho da chave seria mais do que o suficiente para aplicações comerciais do DES. Outro membro da equipe desenvolvedora, Walter Tuchman afirmou que a NSA nunca esteve envolvida no desenvolvimento do algoritmo.

A suspeitas sobre a fragilidade nas "S-boxes" foram acalmadas em 1990 coma descoberta independente e publicação aberta de Eli Biham e Adi Shamir sobre criptoanálise diferencial, um método genérico de quebra de encriptação. Os "S-boxes" eram muito mais resistentes à ataques do que se eles fossem selecionados aleatoriamente, sugerindo fortemente que a IBM sabia da técnica antes de 1970.Isto foi motivo de uma publicação em 1994 de Don Coppersmith para os "S-boxes".De acordo com Steven Levy, as pesquisas da IBM descobriram ataques de criptoanálise diferencial e pediram para que a NSA mantivesse a técnica secreta..[1] Coppersmith explicou a decisão secreta da IBM dizendo que "era porque a criptoanálise diferencial poderia ser uma ferramente muito potente usada contra muitos esquemas, e havia preocupação de que algumas informações em domínio público poderia afetar significativamente a segurança nacional." Levy citou Walter Tuchman : "Eles nos pediram para selar todos os documentos confidencialmente...Nos de fato colocamos um número em cada e lacramos eles em cofres."

A outra crítica — que o tamanho da chave era muito pequeno — foi apoiado pelo fato de que o motivo dado pela NSA para reduzir o tamanho da chave de 64 bits para 56 foi que os outros 8 bits poderiam servir como bits de paridade. Acreditou-se que a decisão da NSA foi motivada pela possibilidade de que eles poderiam atacar por força bruta uma chave de 56 bits vários anos antes do que o resto do mundo.

O algoritmo como padrão[editar | editar código-fonte]

Apesar das diversas críticas, DES foi aprovado pelo governo dos EUA como padrão em 1976 e publicado em 15 de janeiro de 1977 como FIPS PUB 46, autorizado a ser utilizado. Foi subseqüentemente reafirmado como padrão em 1983, 1988 (revisado como FIPS-46-1), 1993 (FIPS-46-2), e novamente em 1999 (FIPS-46-3), o ultimo prescrito "Triplo DES". Em 26 de Maio de 2002, DES foi finalmente substituído pelo AES (Advanced Encryption Standard|AES) após uma competição pública. Mesmo assim até 2004 os restos do DES continuaram a ser utilizados em larga escala. Em 19 de Maio de 2005, FIPS 46-3 foi oficialmente substituído, mas a NIST aprovou o "Triple DES" até o ano 2030 para informações sensíveis do governo.

Um outro ataque teórico, criptoanálise linear, foi publicado em 1994, mas foi um ataque por força bruta em 1998 que demonstrou que o DES poderia ser atacado e exaltou a necessidade de um algoritmo que substituísse o DES. Estes e outros métodos de criptoanálise serão discutidos mas adiante neste mesmo artigo.

A introdução do DES é considerada catalisadora para o estudo academico da criptografia, particularmente de métodos de quebra de blocos de cifragem. De acordo com uma retrospectiva da NIST sobre p DES,

O DES pode ser considerado o lançamento inicial de um estudo e desenvolvimento não militar de algoritmos de encriptação. Em 1970 haviam muito poucos métodos de criptografia, a não ser os em organizações militares e de inteligência, e muito pouco estudo academico cobre cripografia. Atualmente existem muitos academicos estudando criptografia, departamentos matemáticos com programas poderosos em criptografia, e segurança em informações comerciais de companias e consultores. Uma geração de criptoanalistas perdeu noites de sono analisando (ou seja, tentando "crackear") o algoritmo DES. Nas palavras do especialista em segurança Bruce Schneier (Bruce Schneier, Applied Cryptography, Protocols, Algorithms, and Source Code in C, Second edition, John Wiley and Sons, New York (1996) p. 267). "O DES fez mais pelo campo de criptoanálise do que qualquer outro. Agora há um algoritmo para estudar." Uma quantidade incrível da literatura sobre criptografia nos anos 70 e 80 discutiam sobre o DES, e o DES é o algoritmo base para qualquer comparação entre algoritmos de chave simétrica. (William E. Burr, "Data Encryption Standard", in NIST's anthology "A Century of Excellence in Measurements, Standards, and Technology: A Chronicle of Selected NBS/NIST Publications, 1901–2000.)HTML PDF

Cronologia[editar | editar código-fonte]

Data Ano Evento
15 de Maio 1973 NBS publica o primeiro pedido para um algoritmo de encriptação padrão.
27 de Agosto 1974 NBS publica o segundo pedido para algoritmos de ecriptação.
17 de Março 1975 O DES é publicado no Registro Federal dos EUA.
Agosto 1976 Primeiro seminário.
Setembro 1976 Segundo seminário, discussing mathematical foundation of DES
Novembro 1976 DES é definido como padrão
15 de Janeiro 1977 DES é publicado como FIPS padrão FIPS PUB 46.
1983 DES é reafirmado pela primeira vez.
1986 Videocipher II, um sistema de cifragem de um satélite de TV baseado em DES começa a ser utilizado pela HBO.
22 de Janeiro 1988 DES é confirmado pela segunda vez como FIPS 46-1, substituindo o FIPS PUB 46.
Julho 1990 Biham e Shamir modificam a criptoanálise diferencial, e aplicam isso a um sistema de criptação.
1992 Biham e Shamir relatam o primeiro ataque teórico com menos complexidade do que força bruta: criptoanálise diferencial.
30 Dezembro 1993 DES é reafirmado pela terceira vez como FIPS 46-2.
1994 A primeira criptoanálise experinental do DES é feita usando criptoanálise linear (Matsui, 1994).
Junho 1997 O Projeto DESCHALL intercepta uma mensagem encriptada com DES pela primeira vez em público.
Julho 1998 A EFF's DES cracker viola uma chave DES em 56 horas.
Janeiro 1999 Juntas, Deep Crack e distributed.net violam uma chavee DES em 22 horas e 15 minutos.
25 de Outubro 1999 DES is reafirmado pela quarta vez como FIPS 46-3, com especificações do uso preferencial do Triplo DES, com o DES simples permitido apenas em sistemas legais.
26 Novembro 2001 A [[AES](Encriptação padrão avançada) é publicada.
26 de Maio 2002 A AES parão se torna efetiva.
26 de Julho 2004 A retirada do FIPS 46-3 é proposta no Registro Federal. [1]
19 de Maio 2005 NIST retira o FIPS 46-3
15 de Março 2007 A máquina paralela de FPGA da Universidade de Bochum e Kiel, Alemanha, viola o DES em aproximadamente seis dias e meio por um custo de $10,000 em hardware.

Algoritmos alternativos[editar | editar código-fonte]

Preocupações sobre a segurança e a operação relativamente lenta do DES motivou pesquisadores a propor uma variedade de alternativas para a cifragem em bloco, que começaram a aparecer no final dos anos 80 e início dos anos 90. Alguns exemplos podem ser citados, como: RC5, Blowfish, NewDES, SAFER, CAST5 and FEAL. A maioria deles mantêm o tamanho de bloco de 64 bits do DES, e portanto funcionam como substituição ao DES se necessário, embora usem tipicamente uma chave de 64 ou 128 bits. Na URSS o algoritmo GOST 28147-89 foi introduzido, com um bloco de 64 bits e chave de 256 bits, que mais tarde foi utilizada na Rússia.

Até mesmo o próprio DES pode ser adaptado para ser usado de modo mais seguro. Muitos ex-usuários de DES agora utilizam o 3DES (também conhecido como TDES) que foi descrito e analisado por um dos patenteadores do DES; este algoritmo envolve aplicar o DES três vezes com duas (2TDES) ou três (3TDES) chaves diferentes. TDES é considerada adequadamente segura, embora seja bastante lenta. Uma alternativa menos custosa computacionalmente falando é a DES-X, que aumenta o tamanho da chave fazendo um XOR antes e depois do DES. GDES é uma variante do DES proposta de forma a aumentar a velocidade da encriptação, mas mostrou-se suscetível à criptoanálise diferencial.

Em 2001, após uma competição internacional, NIST selecionou um novo algoritmo, o AES (Advanced Encryption Standard), como substituto ao DES. O algoritmo que foi selecionado como o AES foi enviado por seus criadores sob o nome Rijndael. Outros finalistas na competição do NIST incluem RC6, Serpent, MARS e Twofish.

Descrição[editar | editar código-fonte]

Figura 1 — A estrutura geral do Feistel no DES

DES é tipo de cifra em bloco, ou seja, um algoritmo que toma uma string de tamanho fixo de um texto plano e a transforma, através de uma série de complicadas operações, em um texto cifrado de mesmo tamanho. No caso do DES, o tamanho do bloco é 64 bits. DES também usa uma chave para personalizar a transformação, de modo que a desencriptação somente seria possível, teoricamente, por aqueles que conhecem a chave particular utilizada para criptografar. A chave consiste nominalmente de 64 bits, porém somente 56 deles são realmente utilizados pelo algoritmo. Os oito bits restantes são utilizados para checar a paridade e depois são descartados, portanto o tamanho efetivo da chave é de 56 bits, e assim é citado o tamanho de sua chave.

Como outras cifras de bloco, o DES sozinho não é um meio seguro de encriptação, deve ser utilizado em um modo de operação. FIPS-81 especifica muitos modos para usar o DES [2] (Em inglês). Maiores comentários sobre a utilização do DES pode ser encontrado na FIPS-74 [3] (Em inglês).

Estrutura Geral[editar | editar código-fonte]

A estrutura geral do algoritmo é exibida na figura 1: Existem 16 estágios idênticos de processamento, denominados "rounds". Também existe uma permutação inicial e uma final, denominadas "IP" e "FP", que são inversas (IP "desfaz" a ação do FP, e vice-versa). IP e FP não possuem quase nenhuma significância criptográfica, mas foram incluídas, aparentemente, para facilitar a abertura e fechamento dos blocos no hardware dos anos 70, assim como fazer o DES rodar mais lentamente em software.

Antes dos rounds principais, o bloco é dividido em duas metades de 32 bits e processado alternadamente; este cruzamento é conhecido como "esquema de Feistel". A estrutura de Feistel garante que a encriptação e desencriptação são processos bem similares - a única diferença é que as subchaves são aplicadas de modo reverso ao descriptografar, o resto do algoritmo é idêntico. Isto simplifica bastante a implementação, particularmente em hardware, já que não é necessário separar os algoritmos de encriptação e desencriptação.

O símbolo vermelho ⊕ indica a operação XOR. A "função-F" bagunça metade do bloco junto com uma chave. A saída da função-F é então combinada com a outra metade do bloco, e as metades são trocadas antes do próximo round. Depois do round final, as mateades não são trocadas, esta é uma características da estrutura Feistel que faz com que a encriptação e desencriptação possuam processos similares.

A Função Feistel[editar | editar código-fonte]

A função-F, representada na figura 2, opera na metade do bloco (32 bits) de cada vez e consiste de 4 estágios:

Figura 2 —A função Feistel (função-F) do DES
  1. Expansão - o bloco de 32 bits (metade do bloco) é expandido para 48 bits usando a permutação expansiva, representada pelo E no diagrama, através da duplicação de alguns bits.
  2. Mistura de chaves - o resultado é combinado com uma subchave usando uma operação XOR. Dezesseis subchaves de 48 bits - uma para cada round - são derivadas da chave principal utilizando o agendamento de chaves (descrito abaixo).
  3. Substituição - após trocar a subchave, o bloco é dividido em oito pedaços de 6 bits antes do processamento pelo box de substituição ou S-box. Cada um dos oito S-boxes substitui os seis bits de entrada por quatro bits de saída de acordo com uma transformação não-linear, fornecida por uma lookup table. Os s-boxes fornecem o núcleo da segurança do DES - sem eles, a cifra seria linear e quebrada de forma trivial.
  4. Permutação - finalmente, as 32 saídas das S-boxes são rearranjadas de acordo com uma permutação fixa, o P-box.

A substituição ocorrida nos S-boxes, a permutação de bits nos P-boxes e a expansão fornecem a chamada "confusão e difusão", respectivamente, um conceito identificado por Claude Shannon nos anos 40 como uma condição necessária para uma cifragem prática e segura.

Agendamento de chaves[editar | editar código-fonte]

Figura 3 — O agendamento de chave no DES

A figura 3 ilustra o agendamento de chave para encriptação - o algoritmo que gera as subchaves. Inicialmente, 56 bits da chave são selecionados dos 64 iniciais para a "Troca escolhida 1" (PC-1) - os oito bits restantes são, ou descartados, ou utilizados como bits de paridade. Os 56 bits são então divididos em dois blocos de 28 bits; cada metade é tratada separadamente. Em rounds sucessivos, as duas metades são rotacionadas à esquerda por um ou dois bits (especificado para cada round), e então uma subchave de 48 bits é selecionada para a Troca escolhida 2 (PC-2) - 24 bits da metade esquerda e 24 da metade direita. As rotações (representadas como "<<<" no diagrama) significam que um conjunto diferente de bits foi usado em cada subchave; cada bit é usado em aproximadamente 14 das 16 subchaves.

O agendamento de chaves para descriptografar é similar - as subchaves estão em ordem reversa, se comparadas com a encriptação. Exceto por essa diferença, todo o processo é o mesmo da encriptação.


Segurança e criptoanálise[editar | editar código-fonte]

Embora terem sido publicadas mais informações a respeito da criptoanálise do DES em relação a outro bloco de cifragem, o ataque mais prático de se encontrar é ainda o acesso por “força bruta”. Várias propriedades complementares de criptoanálise são conhecidas, e existem três possíveis ataques teóricos que, mesmo tendo uma complexidade menor se comparada à força bruta, requerem uma quantidade de conhecimentos relativamente elevada e que, portanto, não causam preocupações na prática. Apesar das críticas e fragilidades do DES, não se tem exemplo conhecido de alguém que esteja sofrendo perdas monetárias devido às suas limitações de segurança.


Ataque por força bruta[editar | editar código-fonte]

Para qualquer algoritmo de encriptação, o método de ataque mais básico é a força bruta – testando todas as combinações possíveis no turno. O tamanho da chave determina o número de combinações, e portanto, a exeqüibilidade do acesso. Para o DES, foram levantadas questões a respeito da suficiência do tamanho de sua chave (mesmo tendo sido adotado um padrão) e foi o tamanho pequeno de sua chave, frente a criptoanálises teóricas, que ditou a necessidade de mudança de seu algoritmo. É conhecido que a NSA apoiou, senão persuadiu, a IBM a reduzir o tamanho da chave de 128 para 64 bits, e depois para 56 bits; isto é tido como um indicativo de que a NSA pensava que seria capaz de quebrar as chaves deste tamanho mesmo em meados de 1970.

A DES cracker da EEF de US$250,000 que contém 1,536 chips e que pode quebrar uma chave DES em poucos dias - a foto mostra um circuito de DES Cracker com diversos chips Deep Crack.

Na academia, várias propostas de máquinas para crackear o DES foram desenvolvidas. Em 1977, Diffie e Hellman propuseram uma máquina custando US$20 milhões, na qual seria capaz de achar uma chave do DES em um único dia. De 1993, Wiener teria proposto uma máquina que seria capaz de encontrar uma chave do DES em 7 horas, pelo preço de US$1 milhão. No entanto, nenhuma destas propostas foram implementadas (pelo menos nenhuma implementação reconhecida foi publicada). A vulnerabilidade do DES foi praticamente demonstrada no final dos anos 90. Em 1997, a RSA Security patrocinou uma série de concursos, oferecendo um prêmio de US$10.000 para a primeira equipe que conseguisse quebrar a mensagem do concurso encriptada com o DES. O concurso foi vencido pela DESCHALL Project, formada por Rocke Verser, Matt Curtin, e Justin Dolske, que usaram ciclos ociosos de milhares de computadores ao redor da Internet. A exeqüibilidade da quebra do DES rapidamente, foi demonstrada em 1998 quando uma DES-cracker foi construída pela Electronic Frontier Foundation (EFF) com um custo aproximado de US$250.000. A motivação foi para mostrar que o DES poderia ser quebrado na prática assim como na teoria. “Existem muitas pessoas que não acreditam em uma verdade enquanto elas não conseguirem ver com os seus próprios olhos. Mostrando então uma máquina física capaz de quebrar o DES em poucos dias é a única maneira de convencê-las que eles realmente não podem confiar sua segurança no DES.” A máquina quebrou a chave em um período de aproximadamente 2 dias, sendo que praticamente na mesma hora pelo menos um representante da US Justice Department havia anunciado que o DES era inquebrável.


O outro único DES-cracker confirmado foi a máquina COPACOBANA (cost-optimized parallel code breaker) construída mais recente por equipes da Universities of Bochum e Kiel, ambas na Alemanha. Diferentemente da máquina da EFF, a COPACOBANA é constituída de circuitos integrados reconfiguráveis (FPGA) comercialmente disponíveis e de baixo custo. 120 desses FPGAs do tipo XILINX Spartan3-1000 funcionam em paralelo. Eles são agrupados em 20 módulos DIMM, cada um contendo 6 FPGAs. O fato do hardware ser reconfigurável faz com que a máquina possa quebrar outro tipo de código também. Um dos aspectos mais interessantes do COPACOBANA é o seu custo. Uma máquina destas pode ser construída por aproximadamente U$10,000. O custo 25 vezes menor do que a máquina da EFF é um exemplo evidente da contínua evolução dos hardwares digitais.

Ataques mais eficientes que a força-bruta[editar | editar código-fonte]

Existem três ataques conhecidos que podem quebrar todos os 16 ciclos do DES com menos complexidade que a busca por força bruta: criptoanálise diferencial (DC – Differential Cryptoanalysis), criptoanálise linear (LC - Linear Cryptanalysis) e Davies’ attack. Porém, esses ataques são teóricos e não são viáveis na prática.

  • Criptoanálise Diferencial foi redescoberta no final dos anos 80 pelos israelenses Eli Biham e Adi Shamir, e mantida em segredo pela IBM e NSA. Para quebrar todos os 16 ciclos, a criptoanálise diferencial necessita de 247 textos puros escolhidos (quando o cracker tem a possibilidade de obter textos cifrados a partir de textos puros selecionados).
  • Criptoanálise Linear foi descoberta por Mitsuru Matsui, e precisa de 243 textos puros conhecidos (Matsui, 1993); o método foi implementado (Matsui, 1994), e foi a primeira experiência de criptoanálise do DES a ser reportada. Não existe evidência que o DES foi desenvolvido para ser resistente a este tipo de ataque. Uma generalização do LC – criptoanálise linear múltipla – foi sugerida em 1994 (Kaliski and Robshaw), e, depois, aperfeiçoada por Biryukov et al (2004); estas análises sugerem que aproximações lineares múltiplas podem ser usadas para reduzir em 4 vezes o número total de dados necessários para o ataque (241 ao invés de 243). Junod (2001) realizou vários experimentos para determinar o tempo atual da complexidade da criptoanálise linear, e reportou que foi mais rápido do que o esperado, exigindo um tempo equivalente de 239 – 241 cálculos.
  • Improved Davies’ attack: enquanto que a criptoanálise diferencial e linear são técnicas genéricas e podem ser aplicadas em diferentes exemplos, o Davies’ attack é uma técnica especializada em DES, sugerida primeiramente por Donald Davies nos anos 80, e aperfeiçoado por Biham e Biryukov (1997). A forma mais poderosa do ataque necessita 250 textos puros conhecidos, tem uma complexidade computacional de 250, e 51% de sucesso.

Existem ainda outros ataques propostos para versões com menos ciclos de cifradores, como exemplo o DES com menos de 16 ciclos. A criptoanálise diferencial-linear foi proposta por Langford e Hellman em 1994, e combina a criptoanálise diferencial e linear em um único ataque. Uma versão mais poderosas pode quebrar um DES de nove ciclos com 215.8 textos puros conhecidos com uma complexidade de tempo de 229.2 (Biham et al, 2002).

  1. Levy, Crypto, p. 55