Você está na página 1de 2

MINISTRIO DA EDUCAO

SECRETARIA DE EDUCAO PROFISSIONAL E TECNOLGICA


INSTITUTO FEDERAL DE EDUCAO, CINCIA E TECNOLOGIA DO TRINGULO MINEIRO
CAMPUS PATROCNIO
CURSO DE ANLISE E DESENVOLVIMENTO DE SISTEMAS
Turma: 6 PERODO - Turno: NOITE
Unidade Curricular: SEGURANA DE REDES
Professor: Matheus Aguiar
Data Encryptation Standart
Aluna: Maria Eugnia de vila
Sabe-se que o modelo de criptografia mais utilizado embasado no Data Encryption Standart - o DES. Data Encryption
Algorithm o nome dado ao algoritmo, embora alguns utilizem a mesma terminologia para o esquema e o algoritmo. No DES, dados
so encriptados em blocos de 64 bits, utilizando-se de uma chave que possui 56 bits. O algoritmo, ento, transmuta a "input" de 64
bits em uma cadeia de etapas em uma "output" tambm de 64 bits. Estas etapas e sua chave so empregadas para reverter a cifra. A
utilizao do DES abrangente e importante salientar que ele tem sido assunto de muita controvrsia tratando-se a respeito de
segurana.
A utilizao do DES abrangente e importante salientar que ele tem sido assunto de muita controvrsia tratando-se a
respeito de segurana. Desde sua criao, crticos questionam se o tamanho da chave de encriptao de 56 bits, uma reduo de 72
bits do algoritmo original da IBM, muito pequeno para que aguente os ataques de fora bruta.
O DES realiza, basicamente, apenas duas operaes sobre sua entrada: substituio e deslocamento de bits. A chave tem o
papel de controlar esse processo. Se essas operaes ocorrem repetidas vezes e de uma forma no-linear, o resultado no pode
retroceder a entrada original sem a utilizao da chave.
O algoritmo lida com 64 bits de dados por vez. Cada bloco de 64 bits passa por uma a dezesseis iteraes - dezesseis o
padro DES. Para cada iterao, uma frao de 48 bits da chave de 56 bits submetida a uma permutao e uma expanso, segundo
uma tabela pr-determina. Aps isso, feito um XOR entre um subproduto da chave. O resultado sofre uma nova permutao,
segundo outra tabela e entrar em novo XOR. Diante da sua estrutura e devido a permutao, qualquer pequena mudana na sada
geraria uma sada ao final muito modificada uma vez que um pequeno erro poderia ser multiplicado e propagar-se pelas dezesseis
iteraes. Diante disso, o DES apresenta uma imensa capacidade para proteger a informao.
A chave sofre permutao em uma tabela e o resultado tratado em dois grupos de 28 bits. A cada iterao acontece uma
rotao dos bits para a esquerda ou direita, no qual o nmero de bits a serem girados varia de acordo com o nmero da iterao. Os
valores alcanados apresentam-se tanto como a entrada que corresponde a chave na prxima iterao quanto como entrada para um
segundo processo. Esse segundo processo sofrer a uma permutao aliada a uma contrao, gerando assim a subchave que entra no
XOR.
J a decifragem baseia-se em uma metodologia anloga a da cifragem. fim de se obter a informao decriptografada
necessrio se fazer as iteraes utilizando-se das chaves com ordem invertida, isto , partindo da dcima sexta chave na primeira
iterao, e assim por diante, at que se chegue na dcima sexta iterao com a primeira chave.
Uma vez que a chave possui 56 bits, existem 256 chaves possveis, ento, um ataque de fora bruta parece ser impraticvel.
Ainda assim, em 1998 a Eletronic Frontier Foundation anunciou que havia conseguido quebrar a criptografia DES, utilizando-se de
uma mquina "decifradora". O ataque teve a durao de trs dias e a EFF publicou uma descrio detalhada da mquina,
possibilitando que qualquer outro grupo desenvolvesse um sistema parecido, o que aumentou ainda mais as crticas ao algoritmo de
encriptao.

Referncias Bibliogrficas
GTA. Data Encryption Standart. Disponvel em: <http://www.gta.ufrj.br/grad/99_2/marcos/des.htm >. Acesso em: 13 ago. 2014.
UFRGS. DES - Data Encrypt Standard. Disponvel em: <http://penta.ufrgs.br/gere96/segur2/des.htm>. Acesso em: 13 ago. 2014.
KIOSKEA. Introduo codificao DES. Disponvel em: <http://pt.kioskea.net/contents/132-introducao-a-codificacao-des>.
Acesso em: 13 ago. 2014.

Você também pode gostar