SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y
Administrativas

Equipo 4:
❖ Alvarez García Raúl Alexis
❖ Castro Francisco Jocelyn
❖ Hernández López Luis Jesús
❖ Reyes Figueroa Juan Jorge
❖ Serrano Silva Yosimar
Oswaldo

Algoritmo 3DES
TRIPLE DES
En criptografía el Triple DES es el nombre algoritmo que hace triple cifrado del
DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en
1998.
TDES (en castellano: Triple Estándar de Cifrado de Datos), una alternativa
para DES
TRIPLE DES
Algoritmo que responde a las necesidades actuales de seguridad donde se
busca garantizar en un sistema de información, la adquisición,
almacenamiento, procesamiento y transmisión segura de información
La implementación de este algoritmo descifrado es una manera de asegurar la
privacidad de la información transferida o recibida al igual que los archivos
personales a los cuales no se desea que otras personas puedan tener acceso
USOS
●
●

El sector de pagos electrónicos utiliza Triple DES y sigue desarrollando y promulgar normas
basadas en ella.
Microsoft OneNote, Microsoft Outlook 2007 y Microsoft System Center Configuration Manager
2012 uso Triple DES para proteger con contraseña el contenido del usuario y los datos del
sistema
PARTES PRINCIPALES DEL ALGORITMO
DES
●
●
●
●
●

Fraccionamiento del texto en bloques de 64 bits (8 bytes).
Permutación inicial de los bloques.
Partición de los bloques en dos partes: izquierda y derecha, denominadas
I y D respectivamente.
Fases de permutación y de sustitución repetidas 16 veces (denominadas
rondas).
Reconexión de las partes izquierda y derecha, seguida de la permutación
inicial inversa.
TRIPLE DES
La variante más simple del Triple DES funciona de la
siguiente manera:
Donde M es el mensaje a cifrar K1 y K2 y K3 las
respectivas claves DES. En la variante 3TDES las tres
claves son diferentes; en la variante 2TDES, la primera y
tercera clave son iguales.
TIPOS DE MODO DE CIFRADO
TRIPLE DES
●
●
●
●

DES-EEE3: utiliza 3 claves diferentes, es la versión más simple ( se encripta 3 veces)
DES-EDE3: se utiliza una clave diferente para cada una de las operaciones 3 que lleva a cabo
el algoritmo (cifrado, descifrado, cifrado).
DES-EEE2: solo se usan dos claves, donde el primer y tercer paso de encriptación usan la
misma clave, y el segundo utiliza una clave diferente.
DES-EDE2: solamente usa dos claves, el primer y tercer proceso de encriptación usan la misma
clave, el segundo usa una clave diferente.
¿POR QUÉ SE CREA TRIPLE DES?
Fué creado con la finalidad de mejorar el cifrado DES, este sería el
predecesor, y así estar preparados para que si por algún motivo DES fuese
corrompido entrará en funcionamiento 3DES.
Cuando DES es corrompido surge la necesidad de
cambiar todos los programas y equipos que utilizaban
este cifrado, sólo se tendrían que actualizar los
sistemas y esto resultaría relativamente fácil ya que no
se tendría que crear un sistema completamente nuevo.
DESCRIPCIÓN
●
●
●
●
●

Fue elegido como una forma de agrandar el largo de la clave sin necesidad de cambiar el
algoritmo de cifrado.
La clave que utiliza de 128 bits (112 de clave y 16 de paridad), es decir dos claves de 64 bits de
los utilizados en DES.
Se puede utilizar una clave de 192 bits (168 bits de clave y 24 bits de paridad)
Utiliza 48 rondas en sus cálculos (3 veces DES), esto lo hace resistente al criptoanálisis
diferencial, sin embargo esto provoca una disminución en su rendimiento.
Tiene como ventaja el aumentar de manera significativa la seguridad del DES, en contraparte
requiere más recursos para el cifrado y descifrado.
GENERALIDADES
●
●
●

●
●
●
●

3DES realiza algo tres veces más que un algoritmo DES regular.
Utiliza tres llaves en cada bloque de texto plano.
En vez de utilizar una llave de 56 bits desde la tabla de llaves, 3DES encripta el texto plano con la
primera llave, encripta ese texto encriptado con otra llave de 56 bits, y luego encripta nuevamente el
texto encriptado con otra llave de 56 bits.
3DES también es capaz de trabajar con llaves más extensas para hacerlo más seguro.
Para descifrar este algoritmo, se tendrían que descubrir las tres llaves diferentes. No solo eso, el texto
será desencriptado solo cuando las tres llaves correctas sean usadas en el orden correcto.
3DES utiliza un sistema simétrico o clave privada , también llamados de clave secreta.
El esquema básico es el siguiente:

- Mensaje + Clave = Código (encriptación)
- Código + Clave = Mensaje (desencriptación)
TIPOS DE MODO DE CIFRADO 3DES
●
●

●
●

DES-EEE3: utiliza 3 claves diferentes, es decir los datos se encriptan, encriptan, encriptan.
DES-EDE3: se utiliza una clave diferente
para cada una de las operaciones 3des, es decir los datos se encriptan, desencriptan,
encriptan.
DES-EEE2: solo se usan dos claves y el primer y tercer paso de encriptación usan la misma
clave, y la segunda utiliza una clave diferente.
DES-EDE2: solamente usa dos claves, y el primer
y tercer proceso de encriptación usan la misma clave,
la segunda usa una clave diferente.
OPCIONES DE CODIFICACIÓN
●

●

●

Opción de codificación 1: Las tres claves son independientes.
○ Esta opción de codificación es la más fuerte, con 3 x 56 = 168 bits de la clave
independiente.
Opción de codificación 2: K1 y K2 son independientes, y K3 = K1.
○ Esta opción ofrece una menor seguridad, con 2 × 56 = 112 bits de la clave.
○ Esta opción es más fuerte que la simple encriptación DES dos veces.
Opción de codificación 3: Las tres claves son idénticas, es decir, K1 = K2 = K3.
○ Esta es equivalente a la DES, con sólo 56 bits de la clave.
○ Esta opción proporciona compatibilidad con DES, porque las operaciones de primera y
segunda se anulan.

M = MENSAJE A CIFRAR.
K1, K2, K3 = CLAVES DES.
C = TEXTO CIFRADO
ACTUALMENTE
El Triple DES está desapareciendo lentamente, siendo reemplazado por el
algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros
medios de pago electrónicos tienen como estándar el algoritmo Triple DES
(anteriormente usaban el DES). Por su diseño, el DES y por lo tanto el TDES
son algoritmos lentos. AES puede llegar a ser hasta 6 veces más rápido y a la
fecha no se ha encontrado ninguna vulnerabilidad.

Más contenido relacionado

La actualidad más candente

Unidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUnidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUPTM
 
Mapa conceptual - Institutos Reguladores Calidad de Software
Mapa conceptual - Institutos Reguladores Calidad de SoftwareMapa conceptual - Institutos Reguladores Calidad de Software
Mapa conceptual - Institutos Reguladores Calidad de SoftwareKarloz Dz
 
Cuadro comparativo de metodos de busqueda en ia
Cuadro comparativo de metodos de busqueda en iaCuadro comparativo de metodos de busqueda en ia
Cuadro comparativo de metodos de busqueda en iayorlys oropeza
 
Modelos de Procesos de Software
Modelos de Procesos de SoftwareModelos de Procesos de Software
Modelos de Procesos de SoftwareJiuseppe Flores
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de softwareGuillermo Lemus
 
Análisis del Proyecto de Software
Análisis del Proyecto de SoftwareAnálisis del Proyecto de Software
Análisis del Proyecto de SoftwareMaricela Ramirez
 
TAREAS DE LA ING. DE REQUISITOS
TAREAS DE LA ING. DE REQUISITOSTAREAS DE LA ING. DE REQUISITOS
TAREAS DE LA ING. DE REQUISITOSxinithazangels
 
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...Jesús Navarro
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelaspineda2
 
Tecnias de pruebas
Tecnias de pruebas Tecnias de pruebas
Tecnias de pruebas nsfer91
 
Diagrama de contexto
Diagrama de contextoDiagrama de contexto
Diagrama de contextoBeto Cardenas
 
Presentacion Análisis y diseño de sistemas
Presentacion Análisis y diseño de sistemasPresentacion Análisis y diseño de sistemas
Presentacion Análisis y diseño de sistemasNoelvins Laya
 
Topicos Avanzados de Programacion - Unidad 4 programacion concurrente
Topicos Avanzados de Programacion - Unidad 4 programacion concurrenteTopicos Avanzados de Programacion - Unidad 4 programacion concurrente
Topicos Avanzados de Programacion - Unidad 4 programacion concurrenteJosé Antonio Sandoval Acosta
 

La actualidad más candente (20)

Unidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del ProcesadorUnidad 4: Procesos y Administracion del Procesador
Unidad 4: Procesos y Administracion del Procesador
 
Mapa conceptual - Institutos Reguladores Calidad de Software
Mapa conceptual - Institutos Reguladores Calidad de SoftwareMapa conceptual - Institutos Reguladores Calidad de Software
Mapa conceptual - Institutos Reguladores Calidad de Software
 
Cuadro comparativo de metodos de busqueda en ia
Cuadro comparativo de metodos de busqueda en iaCuadro comparativo de metodos de busqueda en ia
Cuadro comparativo de metodos de busqueda en ia
 
Modelos de Procesos de Software
Modelos de Procesos de SoftwareModelos de Procesos de Software
Modelos de Procesos de Software
 
Pruebas De Software
Pruebas De SoftwarePruebas De Software
Pruebas De Software
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 
Proceso de normalizacion
Proceso de normalizacionProceso de normalizacion
Proceso de normalizacion
 
Análisis del Proyecto de Software
Análisis del Proyecto de SoftwareAnálisis del Proyecto de Software
Análisis del Proyecto de Software
 
TAREAS DE LA ING. DE REQUISITOS
TAREAS DE LA ING. DE REQUISITOSTAREAS DE LA ING. DE REQUISITOS
TAREAS DE LA ING. DE REQUISITOS
 
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
IEEE 830 1998: Software Requirements Specification (Especificación de requisi...
 
Bases De Datos Paralelas
Bases De Datos ParalelasBases De Datos Paralelas
Bases De Datos Paralelas
 
Tecnias de pruebas
Tecnias de pruebas Tecnias de pruebas
Tecnias de pruebas
 
Caja negra
Caja negraCaja negra
Caja negra
 
Diagrama de contexto
Diagrama de contextoDiagrama de contexto
Diagrama de contexto
 
Diapositivas xp
Diapositivas xpDiapositivas xp
Diapositivas xp
 
Estándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de NegociosEstándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de Negocios
 
Presentacion Análisis y diseño de sistemas
Presentacion Análisis y diseño de sistemasPresentacion Análisis y diseño de sistemas
Presentacion Análisis y diseño de sistemas
 
Biçimsel Diller ve Otomatlar - Alan Turing
Biçimsel Diller ve Otomatlar - Alan TuringBiçimsel Diller ve Otomatlar - Alan Turing
Biçimsel Diller ve Otomatlar - Alan Turing
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Topicos Avanzados de Programacion - Unidad 4 programacion concurrente
Topicos Avanzados de Programacion - Unidad 4 programacion concurrenteTopicos Avanzados de Programacion - Unidad 4 programacion concurrente
Topicos Avanzados de Programacion - Unidad 4 programacion concurrente
 

Destacado

SMi Group's 9th annual ADMET conference & exhibition
SMi Group's 9th annual ADMET conference & exhibitionSMi Group's 9th annual ADMET conference & exhibition
SMi Group's 9th annual ADMET conference & exhibitionDale Butler
 
Presentación Docor Comunicación
Presentación Docor ComunicaciónPresentación Docor Comunicación
Presentación Docor Comunicacióngorkaartaza
 
Turismo sanitario o como reinventar la marca espana con salud
Turismo sanitario o como reinventar la marca espana con saludTurismo sanitario o como reinventar la marca espana con salud
Turismo sanitario o como reinventar la marca espana con saludTermalistas
 
36417 aed25ac6b42a0f9df9ca7c1b0c9eb2e5
36417 aed25ac6b42a0f9df9ca7c1b0c9eb2e536417 aed25ac6b42a0f9df9ca7c1b0c9eb2e5
36417 aed25ac6b42a0f9df9ca7c1b0c9eb2e5robinbad123100
 
Digital 3D A New Way Of Advertising 2010
Digital 3D A New Way Of Advertising 2010Digital 3D A New Way Of Advertising 2010
Digital 3D A New Way Of Advertising 2010Dygra Films
 
Cine Oriental/hindú
Cine Oriental/hindúCine Oriental/hindú
Cine Oriental/hindúMedia
 
Consulting Ahead July,2012
Consulting Ahead July,2012Consulting Ahead July,2012
Consulting Ahead July,2012PRABIR DATTA
 
Trm market risk-alm.ppt by oliver germany
Trm   market risk-alm.ppt by oliver germanyTrm   market risk-alm.ppt by oliver germany
Trm market risk-alm.ppt by oliver germanyEmmanuel Okereke
 
Sesión 02 - Cómo registrar una marca
Sesión 02  - Cómo registrar una marcaSesión 02  - Cómo registrar una marca
Sesión 02 - Cómo registrar una marcaLima Innova
 
Fit PräSentation Kernkompetenzen
Fit PräSentation  KernkompetenzenFit PräSentation  Kernkompetenzen
Fit PräSentation KernkompetenzenVenezia0208
 
Whitepaper fluke
Whitepaper flukeWhitepaper fluke
Whitepaper flukeClair Kirby
 
Fi Fi Webserver Hardwaredokumentation
Fi Fi Webserver HardwaredokumentationFi Fi Webserver Hardwaredokumentation
Fi Fi Webserver Hardwaredokumentationguest0ac90f
 
Five steps to successfully telling your social media story, presented by Bria...
Five steps to successfully telling your social media story, presented by Bria...Five steps to successfully telling your social media story, presented by Bria...
Five steps to successfully telling your social media story, presented by Bria...SocialMedia.org
 
Al marai board report-2012-en
Al marai board report-2012-enAl marai board report-2012-en
Al marai board report-2012-enFatmatawfik
 
Intro to TechSoup Canada for National Sports Federations
Intro to TechSoup Canada for National Sports FederationsIntro to TechSoup Canada for National Sports Federations
Intro to TechSoup Canada for National Sports FederationsTechSoup Canada
 
Encuesta de hábitos alimenticios 6º grado.
Encuesta de hábitos alimenticios 6º grado.Encuesta de hábitos alimenticios 6º grado.
Encuesta de hábitos alimenticios 6º grado.uadacampana
 

Destacado (20)

Miku y los vocaloids
Miku y los vocaloidsMiku y los vocaloids
Miku y los vocaloids
 
Tim warner seminario 2013
Tim warner seminario 2013Tim warner seminario 2013
Tim warner seminario 2013
 
SMi Group's 9th annual ADMET conference & exhibition
SMi Group's 9th annual ADMET conference & exhibitionSMi Group's 9th annual ADMET conference & exhibition
SMi Group's 9th annual ADMET conference & exhibition
 
Presentación Docor Comunicación
Presentación Docor ComunicaciónPresentación Docor Comunicación
Presentación Docor Comunicación
 
Turismo sanitario o como reinventar la marca espana con salud
Turismo sanitario o como reinventar la marca espana con saludTurismo sanitario o como reinventar la marca espana con salud
Turismo sanitario o como reinventar la marca espana con salud
 
36417 aed25ac6b42a0f9df9ca7c1b0c9eb2e5
36417 aed25ac6b42a0f9df9ca7c1b0c9eb2e536417 aed25ac6b42a0f9df9ca7c1b0c9eb2e5
36417 aed25ac6b42a0f9df9ca7c1b0c9eb2e5
 
Digital 3D A New Way Of Advertising 2010
Digital 3D A New Way Of Advertising 2010Digital 3D A New Way Of Advertising 2010
Digital 3D A New Way Of Advertising 2010
 
Cine Oriental/hindú
Cine Oriental/hindúCine Oriental/hindú
Cine Oriental/hindú
 
Armas indias
Armas indiasArmas indias
Armas indias
 
Consulting Ahead July,2012
Consulting Ahead July,2012Consulting Ahead July,2012
Consulting Ahead July,2012
 
Trm market risk-alm.ppt by oliver germany
Trm   market risk-alm.ppt by oliver germanyTrm   market risk-alm.ppt by oliver germany
Trm market risk-alm.ppt by oliver germany
 
Sesión 02 - Cómo registrar una marca
Sesión 02  - Cómo registrar una marcaSesión 02  - Cómo registrar una marca
Sesión 02 - Cómo registrar una marca
 
Fit PräSentation Kernkompetenzen
Fit PräSentation  KernkompetenzenFit PräSentation  Kernkompetenzen
Fit PräSentation Kernkompetenzen
 
BDG Recruiting
BDG RecruitingBDG Recruiting
BDG Recruiting
 
Whitepaper fluke
Whitepaper flukeWhitepaper fluke
Whitepaper fluke
 
Fi Fi Webserver Hardwaredokumentation
Fi Fi Webserver HardwaredokumentationFi Fi Webserver Hardwaredokumentation
Fi Fi Webserver Hardwaredokumentation
 
Five steps to successfully telling your social media story, presented by Bria...
Five steps to successfully telling your social media story, presented by Bria...Five steps to successfully telling your social media story, presented by Bria...
Five steps to successfully telling your social media story, presented by Bria...
 
Al marai board report-2012-en
Al marai board report-2012-enAl marai board report-2012-en
Al marai board report-2012-en
 
Intro to TechSoup Canada for National Sports Federations
Intro to TechSoup Canada for National Sports FederationsIntro to TechSoup Canada for National Sports Federations
Intro to TechSoup Canada for National Sports Federations
 
Encuesta de hábitos alimenticios 6º grado.
Encuesta de hábitos alimenticios 6º grado.Encuesta de hábitos alimenticios 6º grado.
Encuesta de hábitos alimenticios 6º grado.
 

Similar a Vc4 nm73 eq#4-3des

VC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DESVC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DESluigiHdz
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des17oswaldo
 
VC4NM73 EQ4-3DES
VC4NM73 EQ4-3DESVC4NM73 EQ4-3DES
VC4NM73 EQ4-3DESluigiHdz
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Encriptación - Vanessa Ramirez
Encriptación - Vanessa RamirezEncriptación - Vanessa Ramirez
Encriptación - Vanessa RamirezVanessa Ramirez
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesAnag93
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesAnag93
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 

Similar a Vc4 nm73 eq#4-3des (20)

VC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DESVC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DES
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des
 
VC4NM73 EQ4-3DES
VC4NM73 EQ4-3DESVC4NM73 EQ4-3DES
VC4NM73 EQ4-3DES
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Encriptación - Vanessa Ramirez
Encriptación - Vanessa RamirezEncriptación - Vanessa Ramirez
Encriptación - Vanessa Ramirez
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtuales
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtuales
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 

Más de 17oswaldo

Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico17oswaldo
 
Vc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouringVc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouring17oswaldo
 
Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico17oswaldo
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh17oswaldo
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh17oswaldo
 
Vc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoaxVc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoax17oswaldo
 
Vc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoaxVc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoax17oswaldo
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t417oswaldo
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t417oswaldo
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad17oswaldo
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA17oswaldo
 

Más de 17oswaldo (11)

Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
 
Vc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouringVc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouring
 
Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Vc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoaxVc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoax
 
Vc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoaxVc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoax
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
 

Vc4 nm73 eq#4-3des

  • 1. INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas Equipo 4: ❖ Alvarez García Raúl Alexis ❖ Castro Francisco Jocelyn ❖ Hernández López Luis Jesús ❖ Reyes Figueroa Juan Jorge ❖ Serrano Silva Yosimar Oswaldo Algoritmo 3DES
  • 2. TRIPLE DES En criptografía el Triple DES es el nombre algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1998. TDES (en castellano: Triple Estándar de Cifrado de Datos), una alternativa para DES
  • 3. TRIPLE DES Algoritmo que responde a las necesidades actuales de seguridad donde se busca garantizar en un sistema de información, la adquisición, almacenamiento, procesamiento y transmisión segura de información La implementación de este algoritmo descifrado es una manera de asegurar la privacidad de la información transferida o recibida al igual que los archivos personales a los cuales no se desea que otras personas puedan tener acceso
  • 4. USOS ● ● El sector de pagos electrónicos utiliza Triple DES y sigue desarrollando y promulgar normas basadas en ella. Microsoft OneNote, Microsoft Outlook 2007 y Microsoft System Center Configuration Manager 2012 uso Triple DES para proteger con contraseña el contenido del usuario y los datos del sistema
  • 5. PARTES PRINCIPALES DEL ALGORITMO DES ● ● ● ● ● Fraccionamiento del texto en bloques de 64 bits (8 bytes). Permutación inicial de los bloques. Partición de los bloques en dos partes: izquierda y derecha, denominadas I y D respectivamente. Fases de permutación y de sustitución repetidas 16 veces (denominadas rondas). Reconexión de las partes izquierda y derecha, seguida de la permutación inicial inversa.
  • 6. TRIPLE DES La variante más simple del Triple DES funciona de la siguiente manera: Donde M es el mensaje a cifrar K1 y K2 y K3 las respectivas claves DES. En la variante 3TDES las tres claves son diferentes; en la variante 2TDES, la primera y tercera clave son iguales.
  • 7. TIPOS DE MODO DE CIFRADO TRIPLE DES ● ● ● ● DES-EEE3: utiliza 3 claves diferentes, es la versión más simple ( se encripta 3 veces) DES-EDE3: se utiliza una clave diferente para cada una de las operaciones 3 que lleva a cabo el algoritmo (cifrado, descifrado, cifrado). DES-EEE2: solo se usan dos claves, donde el primer y tercer paso de encriptación usan la misma clave, y el segundo utiliza una clave diferente. DES-EDE2: solamente usa dos claves, el primer y tercer proceso de encriptación usan la misma clave, el segundo usa una clave diferente.
  • 8. ¿POR QUÉ SE CREA TRIPLE DES? Fué creado con la finalidad de mejorar el cifrado DES, este sería el predecesor, y así estar preparados para que si por algún motivo DES fuese corrompido entrará en funcionamiento 3DES. Cuando DES es corrompido surge la necesidad de cambiar todos los programas y equipos que utilizaban este cifrado, sólo se tendrían que actualizar los sistemas y esto resultaría relativamente fácil ya que no se tendría que crear un sistema completamente nuevo.
  • 9. DESCRIPCIÓN ● ● ● ● ● Fue elegido como una forma de agrandar el largo de la clave sin necesidad de cambiar el algoritmo de cifrado. La clave que utiliza de 128 bits (112 de clave y 16 de paridad), es decir dos claves de 64 bits de los utilizados en DES. Se puede utilizar una clave de 192 bits (168 bits de clave y 24 bits de paridad) Utiliza 48 rondas en sus cálculos (3 veces DES), esto lo hace resistente al criptoanálisis diferencial, sin embargo esto provoca una disminución en su rendimiento. Tiene como ventaja el aumentar de manera significativa la seguridad del DES, en contraparte requiere más recursos para el cifrado y descifrado.
  • 10. GENERALIDADES ● ● ● ● ● ● ● 3DES realiza algo tres veces más que un algoritmo DES regular. Utiliza tres llaves en cada bloque de texto plano. En vez de utilizar una llave de 56 bits desde la tabla de llaves, 3DES encripta el texto plano con la primera llave, encripta ese texto encriptado con otra llave de 56 bits, y luego encripta nuevamente el texto encriptado con otra llave de 56 bits. 3DES también es capaz de trabajar con llaves más extensas para hacerlo más seguro. Para descifrar este algoritmo, se tendrían que descubrir las tres llaves diferentes. No solo eso, el texto será desencriptado solo cuando las tres llaves correctas sean usadas en el orden correcto. 3DES utiliza un sistema simétrico o clave privada , también llamados de clave secreta. El esquema básico es el siguiente: - Mensaje + Clave = Código (encriptación) - Código + Clave = Mensaje (desencriptación)
  • 11. TIPOS DE MODO DE CIFRADO 3DES ● ● ● ● DES-EEE3: utiliza 3 claves diferentes, es decir los datos se encriptan, encriptan, encriptan. DES-EDE3: se utiliza una clave diferente para cada una de las operaciones 3des, es decir los datos se encriptan, desencriptan, encriptan. DES-EEE2: solo se usan dos claves y el primer y tercer paso de encriptación usan la misma clave, y la segunda utiliza una clave diferente. DES-EDE2: solamente usa dos claves, y el primer y tercer proceso de encriptación usan la misma clave, la segunda usa una clave diferente.
  • 12. OPCIONES DE CODIFICACIÓN ● ● ● Opción de codificación 1: Las tres claves son independientes. ○ Esta opción de codificación es la más fuerte, con 3 x 56 = 168 bits de la clave independiente. Opción de codificación 2: K1 y K2 son independientes, y K3 = K1. ○ Esta opción ofrece una menor seguridad, con 2 × 56 = 112 bits de la clave. ○ Esta opción es más fuerte que la simple encriptación DES dos veces. Opción de codificación 3: Las tres claves son idénticas, es decir, K1 = K2 = K3. ○ Esta es equivalente a la DES, con sólo 56 bits de la clave. ○ Esta opción proporciona compatibilidad con DES, porque las operaciones de primera y segunda se anulan. M = MENSAJE A CIFRAR. K1, K2, K3 = CLAVES DES. C = TEXTO CIFRADO
  • 13. ACTUALMENTE El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado ninguna vulnerabilidad.