SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y
Administrativas

TEMA:
ALGORITMO 3DES

INTEGRANTES:
●
●
●
●
●

Alvarez Garcia Raúl Alexis
Castro Francisco Jocelyn *
Hernández López Luis Jesús
Reyes Figueroa Juan Jorge
Serrano Silva Yosimar Oswaldo
* Coordinador

FECHA: 15/Noviembre/2013
INTRODUCCIÓN:
El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad
en un sistema computarizado. La seguridad en general debe de ser considerada como un
aspecto de gran importancia en cualquier corporación que trabaje con sistemas
computarizado. El hecho que gran parte de actividades humanas sea cada vez más
dependiente de los sistemas computarizados hace que la seguridad juegue un papel
importante
El algoritmo 3DES es una implementación de la criptografía simétrica la cual ha sido la más
usada en toda la historia, ésta ha podido ser implementada en diferente dispositivos,
manuales, mecánicos, eléctricos, hasta los algoritmos actuales que son programables en
cualquier computadora. La idea general es aplicar diferentes funciones al mensaje que se
quiere cifrar de tal modo que sólo conociendo una clave pueda aplicarse de forma inversa
para poder así descifrar.
ÍNDICE

DEFINICIÓN
¿POR QUÉ SE CREA TRIPLE DES?
DESCRIPCIÓN
GENERALIDADES DE 3DES
TIPOS DE MODO DE CIFRADO 3DES
USOS:
OPCIONES DE CODIFICACIÓN
CONCLUSIÓN:
BIBLIOGRAFÍA:
DEFINICIÓN
En criptografía el Triple DES es el nombre algoritmo que hace triple cifrado del DES.
También es conocido como TDES o 3DES, fue desarrollado por IBM en 1998.
TDES (en castellano: Triple Estándar de Cifrado de Datos), una alternativa para DES.
Las partes principales del algoritmo DES son las siguientes:
● Fraccionamiento del texto en bloques de 64 bits (8 bytes)
● Permutación inicial de los bloques,
● Partición de los bloques en dos partes: izquierda y derecha, denominadas I y D
respectivamente,
● Fases de permutación y de sustitución repetidas 16 veces (denominadas rondas),
● Reconexión de las partes izquierda y derecha, seguida de la permutación inicial
inversa.
La variante más simple del Triple DES funciona de la siguiente manera:
Donde M es el mensaje a cifrar K1 y K2 y K3 las respectivas claves DES. En la variante
3TDES las tres claves son diferentes; en la variante 2TDES, la primera y tercera clave son
iguales.
El TDES permite aumentar de manera significativa la seguridad del DES, pero posee la
desventaja de requerir más recursos para el cifrado y descifrado.
Por lo general, se reconocen diversos tipos de cifrado triple DES:

● DES-EEE3: Cifrado triple DES con 3 claves diferentes,
● DES-EDE3: una clave diferente para cada una de las operaciones de triple DES
(cifrado, descifrado, cifrado),
● DES-EEE2 y DES-EDE2: una clave diferente para la segunda operación (descifrado).
¿POR QUÉ SE CREA TRIPLE DES?
Recordemos que DES es un sistema monoalfabético que fue desarrollado en colaboración
con IBM.
Fué creado con la finalidad de mejorar el cifrado DES, este sería el predecesor, y así estar
preparados para que si por algún motivo DES fuese corrompido entrará en funcionamiento
3DES.
Cuando DES es corrompido surge la necesidad de cambiar todos los programas y equipos
que utilizaban este cifrado, sólo se tendrían que actualizar los sistemas y esto resultaría
relativamente fácil ya que no se tendría que crear un sistema completamente nuevo.

DESCRIPCIÓN
● Fue elegido como una forma de agrandar el largo de la clave sin necesidad de
cambiar el algoritmo de cifrado.
● La clave que utiliza de 128 bits (112 de clave y 16 de paridad), es decir dos claves de
64 bits de los utilizados en DES.
● Se puede utilizar una clave de 192 bits (168 bits de clave y 24 bits de paridad)
● Utiliza 48 rondas en sus cálculos (3 veces DES), esto lo hace resistente al
criptoanálisis diferencial, sin embargo esto provoca una disminución en su
rendimiento.
● Tiene como ventaja el aumentar de manera significativa la seguridad del DES, en
contraparte requiere más recursos para el cifrado y descifrado.
GENERALIDADES DE 3DES
● 3DES realiza algo tres veces más que un algoritmo DES regular.
● Utiliza tres llaves en cada bloque de texto plano.
● En vez de utilizar una llave de 56 bits desde la tabla de llaves, 3DES encripta el texto
plano con la primera llave, encripta ese texto encriptado con otra llave de 56 bits, y
luego encripta nuevamente el texto encriptado con otra llave de 56 bits.
● 3DES también es capaz de trabajar con llaves más extensas para hacerlo más
seguro.
● Para descifrar este algoritmo, se tendrían que descubrir las tres llaves diferentes. No
solo eso, el texto será desencriptado solo cuando las tres llaves correctas sean
usadas en el orden correcto.
● 3DES utiliza un sistema simétrico o clave privada , también llamados de clave secreta.
● El esquema básico es el siguiente:
- Mensaje + Clave = Código (encriptación)
- Código + Clave = Mensaje (desencriptación)

TIPOS DE MODO DE CIFRADO 3DES
● DES-EEE3: utiliza 3 claves diferentes, es decir los datos se encriptan, encriptan,
encriptan.
● DES-EDE3: se utiliza una clave diferente
para cada una de las operaciones 3des, es decir los datos se encriptan,
desencriptan , encriptan.
● DES-EEE2: solo se usan dos claves y el
primer y tercer paso de encriptación usan la misma clave, y la segunda utiliza
una clave diferente.
● DES-EDE2: solamente usa dos claves, y el
primer y tercer proceso de encriptación usan la misma clava, la segunda usa una
clave diferente.
USOS:
El sector de pagos electrónicos utiliza Triple DES y sigue desarrollando y promulgar normas
basadas en ella.
Microsoft OneNote, Microsoft Outlook 2007 y Microsoft System Center Configuration
Manager 2012 uso Triple DES para proteger con contraseña el contenido del usuario y los
datos del sistema
El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES.
Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen
como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseño, el
DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más
rápido y a la fecha no se ha encontrado ninguna vulnerabilidad.

OPCIONES DE CODIFICACIÓN
● Opción de codificación 1: Las tres claves son independientes
○ Esta opción de codificación es la más fuerte, con 3 x 56 = 168 bits de la clave
independiente.
● Opción de codificación 2: K1 y K2 son independientes, y K3 = K1 .
○ Esta opción ofrece menor seguridad, con 2 × 56 = 112 bits de la clave.
○ Esta opción es más fuerte que la simple encriptación DES dos veces.
● Opción de codificación 3: Las tres claves son idénticas, es decir,K1 = K2 = K3.
○ Esta es equivalente a la DES, con sólo 56 bits de la clave.
○ Esta opción proporciona compatibilidad con DES, porque las operaciones de
primera y segunda se anulan.

M= MENSAJE A CIFRAR.
K1,K2,K3= CLAVES DES.
C= TEXTO CIFRADO
CONCLUSIÓN
Debido a los delitos informáticos que surgen continuamente, cada vez se implementa más
seguridad en los sistemas, en este caso notamos que los algoritmos también van
evolucionando para proporcionar una mejor seguridad, aunque estamos conscientes que
jamás se tendrá un sistema 100 % seguro, nunca está de más ser precavidos y el algoritmo
3DES responde a las necesidades actuales de seguridad donde se busca garantizar en un
sistema de información, la adquisición, almacenamiento, procesamiento y transmisión segura
de información
Es por lo anterior que en conclusión podemos decir que el algoritmo 3DES responde a las
necesidades actuales de seguridad, donde se busca garantizar en un sistema de
información, la adquisición, almacenamiento, procesamiento y transmisión segura de la
información.
La implementación de este algoritmo de cifrado, se realiza como medida de seguridad para el
envío y recepción de información, asegurar la privacidad de la información transmitida o
recibida, así como la seguridad de los archivos personales los cuales no se desea que otras
personas puedan tener acceso.
BIBLIOGRAFÍA
❏ Especificaciones de los algoritmos DES, TDES y AES (Sitio Web del NIST) .
Recuperado de: http://csrc.nist.gov/encryption/tkencryption.html
❏ El Protocolo de cifrado Triple DES (3DESE) PPP. Recuperado
de:http://www.ietf.org/rfc/rfc2420.txt 3.❏ Introducción al cifrado mediante Des.Recuperado
de:http://es.kioskea.net/contents/crypto/des.php3
❏ Mcrypt. Recuperado de: http://php.net/manual/es/book.mcrypt.php
❏ Filtros de Encriptación.Recuperado de:http://php.net/manual/es/filters.encryption.php
❏ Seguridad en redes. Recuperado de http://seguridad-en-redes-

mimi.blogspot.com/2012/03/algoritmo-3des.html

Más contenido relacionado

La actualidad más candente

Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesESPE
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesAnag93
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Guia de esteganografia practica
Guia de esteganografia practicaGuia de esteganografia practica
Guia de esteganografia practicaLuis Flores
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografiasabfckg54
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNErika
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNespe
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Infòrmatica bàsica
Infòrmatica bàsicaInfòrmatica bàsica
Infòrmatica bàsicaANGIEKARLY
 

La actualidad más candente (14)

Métodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtualesMétodos de encriptacion en las redes privadas virtuales
Métodos de encriptacion en las redes privadas virtuales
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtuales
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Guia de esteganografia practica
Guia de esteganografia practicaGuia de esteganografia practica
Guia de esteganografia practica
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Infòrmatica bàsica
Infòrmatica bàsicaInfòrmatica bàsica
Infòrmatica bàsica
 

Similar a VC4NM73 EQ4-3DES

VC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DESVC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DESluigiHdz
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesAnag93
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNevelyn
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Encriptación - Vanessa Ramirez
Encriptación - Vanessa RamirezEncriptación - Vanessa Ramirez
Encriptación - Vanessa RamirezVanessa Ramirez
 

Similar a VC4NM73 EQ4-3DES (20)

VC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DESVC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DES
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtuales
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación - Vanessa Ramirez
Encriptación - Vanessa RamirezEncriptación - Vanessa Ramirez
Encriptación - Vanessa Ramirez
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 

VC4NM73 EQ4-3DES

  • 1. INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA: ALGORITMO 3DES INTEGRANTES: ● ● ● ● ● Alvarez Garcia Raúl Alexis Castro Francisco Jocelyn * Hernández López Luis Jesús Reyes Figueroa Juan Jorge Serrano Silva Yosimar Oswaldo * Coordinador FECHA: 15/Noviembre/2013
  • 2. INTRODUCCIÓN: El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado. La seguridad en general debe de ser considerada como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizado. El hecho que gran parte de actividades humanas sea cada vez más dependiente de los sistemas computarizados hace que la seguridad juegue un papel importante El algoritmo 3DES es una implementación de la criptografía simétrica la cual ha sido la más usada en toda la historia, ésta ha podido ser implementada en diferente dispositivos, manuales, mecánicos, eléctricos, hasta los algoritmos actuales que son programables en cualquier computadora. La idea general es aplicar diferentes funciones al mensaje que se quiere cifrar de tal modo que sólo conociendo una clave pueda aplicarse de forma inversa para poder así descifrar.
  • 3. ÍNDICE DEFINICIÓN ¿POR QUÉ SE CREA TRIPLE DES? DESCRIPCIÓN GENERALIDADES DE 3DES TIPOS DE MODO DE CIFRADO 3DES USOS: OPCIONES DE CODIFICACIÓN CONCLUSIÓN: BIBLIOGRAFÍA:
  • 4. DEFINICIÓN En criptografía el Triple DES es el nombre algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1998. TDES (en castellano: Triple Estándar de Cifrado de Datos), una alternativa para DES. Las partes principales del algoritmo DES son las siguientes: ● Fraccionamiento del texto en bloques de 64 bits (8 bytes) ● Permutación inicial de los bloques, ● Partición de los bloques en dos partes: izquierda y derecha, denominadas I y D respectivamente, ● Fases de permutación y de sustitución repetidas 16 veces (denominadas rondas), ● Reconexión de las partes izquierda y derecha, seguida de la permutación inicial inversa. La variante más simple del Triple DES funciona de la siguiente manera: Donde M es el mensaje a cifrar K1 y K2 y K3 las respectivas claves DES. En la variante 3TDES las tres claves son diferentes; en la variante 2TDES, la primera y tercera clave son iguales. El TDES permite aumentar de manera significativa la seguridad del DES, pero posee la desventaja de requerir más recursos para el cifrado y descifrado. Por lo general, se reconocen diversos tipos de cifrado triple DES: ● DES-EEE3: Cifrado triple DES con 3 claves diferentes, ● DES-EDE3: una clave diferente para cada una de las operaciones de triple DES (cifrado, descifrado, cifrado), ● DES-EEE2 y DES-EDE2: una clave diferente para la segunda operación (descifrado).
  • 5. ¿POR QUÉ SE CREA TRIPLE DES? Recordemos que DES es un sistema monoalfabético que fue desarrollado en colaboración con IBM. Fué creado con la finalidad de mejorar el cifrado DES, este sería el predecesor, y así estar preparados para que si por algún motivo DES fuese corrompido entrará en funcionamiento 3DES. Cuando DES es corrompido surge la necesidad de cambiar todos los programas y equipos que utilizaban este cifrado, sólo se tendrían que actualizar los sistemas y esto resultaría relativamente fácil ya que no se tendría que crear un sistema completamente nuevo. DESCRIPCIÓN ● Fue elegido como una forma de agrandar el largo de la clave sin necesidad de cambiar el algoritmo de cifrado. ● La clave que utiliza de 128 bits (112 de clave y 16 de paridad), es decir dos claves de 64 bits de los utilizados en DES. ● Se puede utilizar una clave de 192 bits (168 bits de clave y 24 bits de paridad) ● Utiliza 48 rondas en sus cálculos (3 veces DES), esto lo hace resistente al criptoanálisis diferencial, sin embargo esto provoca una disminución en su rendimiento. ● Tiene como ventaja el aumentar de manera significativa la seguridad del DES, en contraparte requiere más recursos para el cifrado y descifrado.
  • 6. GENERALIDADES DE 3DES ● 3DES realiza algo tres veces más que un algoritmo DES regular. ● Utiliza tres llaves en cada bloque de texto plano. ● En vez de utilizar una llave de 56 bits desde la tabla de llaves, 3DES encripta el texto plano con la primera llave, encripta ese texto encriptado con otra llave de 56 bits, y luego encripta nuevamente el texto encriptado con otra llave de 56 bits. ● 3DES también es capaz de trabajar con llaves más extensas para hacerlo más seguro. ● Para descifrar este algoritmo, se tendrían que descubrir las tres llaves diferentes. No solo eso, el texto será desencriptado solo cuando las tres llaves correctas sean usadas en el orden correcto. ● 3DES utiliza un sistema simétrico o clave privada , también llamados de clave secreta. ● El esquema básico es el siguiente: - Mensaje + Clave = Código (encriptación) - Código + Clave = Mensaje (desencriptación) TIPOS DE MODO DE CIFRADO 3DES ● DES-EEE3: utiliza 3 claves diferentes, es decir los datos se encriptan, encriptan, encriptan. ● DES-EDE3: se utiliza una clave diferente para cada una de las operaciones 3des, es decir los datos se encriptan, desencriptan , encriptan. ● DES-EEE2: solo se usan dos claves y el primer y tercer paso de encriptación usan la misma clave, y la segunda utiliza una clave diferente. ● DES-EDE2: solamente usa dos claves, y el primer y tercer proceso de encriptación usan la misma clava, la segunda usa una clave diferente.
  • 7. USOS: El sector de pagos electrónicos utiliza Triple DES y sigue desarrollando y promulgar normas basadas en ella. Microsoft OneNote, Microsoft Outlook 2007 y Microsoft System Center Configuration Manager 2012 uso Triple DES para proteger con contraseña el contenido del usuario y los datos del sistema El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado ninguna vulnerabilidad. OPCIONES DE CODIFICACIÓN ● Opción de codificación 1: Las tres claves son independientes ○ Esta opción de codificación es la más fuerte, con 3 x 56 = 168 bits de la clave independiente. ● Opción de codificación 2: K1 y K2 son independientes, y K3 = K1 . ○ Esta opción ofrece menor seguridad, con 2 × 56 = 112 bits de la clave. ○ Esta opción es más fuerte que la simple encriptación DES dos veces. ● Opción de codificación 3: Las tres claves son idénticas, es decir,K1 = K2 = K3. ○ Esta es equivalente a la DES, con sólo 56 bits de la clave. ○ Esta opción proporciona compatibilidad con DES, porque las operaciones de primera y segunda se anulan. M= MENSAJE A CIFRAR. K1,K2,K3= CLAVES DES. C= TEXTO CIFRADO
  • 8. CONCLUSIÓN Debido a los delitos informáticos que surgen continuamente, cada vez se implementa más seguridad en los sistemas, en este caso notamos que los algoritmos también van evolucionando para proporcionar una mejor seguridad, aunque estamos conscientes que jamás se tendrá un sistema 100 % seguro, nunca está de más ser precavidos y el algoritmo 3DES responde a las necesidades actuales de seguridad donde se busca garantizar en un sistema de información, la adquisición, almacenamiento, procesamiento y transmisión segura de información Es por lo anterior que en conclusión podemos decir que el algoritmo 3DES responde a las necesidades actuales de seguridad, donde se busca garantizar en un sistema de información, la adquisición, almacenamiento, procesamiento y transmisión segura de la información. La implementación de este algoritmo de cifrado, se realiza como medida de seguridad para el envío y recepción de información, asegurar la privacidad de la información transmitida o recibida, así como la seguridad de los archivos personales los cuales no se desea que otras personas puedan tener acceso.
  • 9. BIBLIOGRAFÍA ❏ Especificaciones de los algoritmos DES, TDES y AES (Sitio Web del NIST) . Recuperado de: http://csrc.nist.gov/encryption/tkencryption.html ❏ El Protocolo de cifrado Triple DES (3DESE) PPP. Recuperado de:http://www.ietf.org/rfc/rfc2420.txt 3.❏ Introducción al cifrado mediante Des.Recuperado de:http://es.kioskea.net/contents/crypto/des.php3 ❏ Mcrypt. Recuperado de: http://php.net/manual/es/book.mcrypt.php ❏ Filtros de Encriptación.Recuperado de:http://php.net/manual/es/filters.encryption.php ❏ Seguridad en redes. Recuperado de http://seguridad-en-redes- mimi.blogspot.com/2012/03/algoritmo-3des.html