SlideShare una empresa de Scribd logo
1 de 13
INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y
Administrativas

Equipo 4:
❖ Alvarez García Raúl Alexis
❖ Castro Francisco Jocelyn
❖ Hernández López Luis Jesús
❖ Reyes Figueroa Juan Jorge
❖ Serrano Silva Yosimar
Oswaldo

Algoritmo 3DES
TRIPLE DES
En criptografía el Triple DES es el nombre algoritmo que hace triple cifrado
del DES. También es conocido como TDES o 3DES, fue desarrollado por
IBM en 1998.
TDES (en castellano: Triple Estándar de Cifrado de Datos), una alternativa
para DES
TRIPLE DES
Algoritmo que responde a las necesidades actuales de seguridad donde se
busca garantizar en un sistema de información, la adquisición,
almacenamiento, procesamiento y transmisión segura de información
La implementación de este algoritmo descifrado es una manera de asegurar
la privacidad de la información transferida o recibida al igual que los
archivos personales a los cuales no se desea que otras personas puedan
tener acceso
USOS
•
•

El sector de pagos electrónicos utiliza Triple DES y sigue desarrollando y promulgar normas
basadas en ella.
Microsoft OneNote, Microsoft Outlook 2007 y Microsoft System Center Configuration Manager
2012 uso Triple DES para proteger con contraseña el contenido del usuario y los datos del
sistema
PARTES PRINCIPALES DEL ALGORITMO
DES
•
•
•

•
•

Fraccionamiento del texto en bloques de 64 bits (8 bytes).
Permutación inicial de los bloques.
Partición de los bloques en dos partes: izquierda y derecha, denominadas
I y D respectivamente.
Fases de permutación y de sustitución repetidas 16 veces (denominadas
rondas).
Reconexión de las partes izquierda y derecha, seguida de la permutación
inicial inversa.
TRIPLE DES
La variante más simple del Triple DES funciona de la
siguiente manera:
Donde M es el mensaje a cifrar K1 y K2 y K3 las
respectivas claves DES. En la variante 3TDES las tres
claves son diferentes; en la variante 2TDES, la primera y
tercera clave son iguales.
TIPOS DE MODO DE CIFRADO
TRIPLE DES
●
●
●
●

DES-EEE3: utiliza 3 claves diferentes, es la versión más simple ( se encripta 3 veces)
DES-EDE3: se utiliza una clave diferente para cada una de las operaciones 3 que lleva a cabo
el algoritmo (cifrado, descifrado, cifrado).
DES-EEE2: solo se usan dos claves, donde el primer y tercer paso de encriptación usan la
misma clave, y el segundo utiliza una clave diferente.
DES-EDE2: solamente usa dos claves, el primer y tercer proceso de encriptación usan la misma
clave, el segundo usa una clave diferente.
¿POR QUÉ SE CREA TRIPLE DES?
Fué creado con la finalidad de mejorar el cifrado DES, este sería el
predecesor, y así estar preparados para que si por algún motivo DES fuese
corrompido entrará en funcionamiento 3DES.
Cuando DES es corrompido surge la necesidad de
cambiar todos los programas y equipos que utilizaban
este cifrado, sólo se tendrían que actualizar los
sistemas y esto resultaría relativamente fácil ya que no
se tendría que crear un sistema completamente nuevo.
DESCRIPCIÓN
●
●

●
●
●

Fue elegido como una forma de agrandar el largo de la clave sin necesidad de cambiar el
algoritmo de cifrado.
La clave que utiliza de 128 bits (112 de clave y 16 de paridad), es decir dos claves de 64 bits de
los utilizados en DES.
Se puede utilizar una clave de 192 bits (168 bits de clave y 24 bits de paridad)
Utiliza 48 rondas en sus cálculos (3 veces DES), esto lo hace resistente al criptoanálisis
diferencial, sin embargo esto provoca una disminución en su rendimiento.
Tiene como ventaja el aumentar de manera significativa la seguridad del DES, en contraparte
requiere más recursos para el cifrado y descifrado.
GENERALIDADES
●
●
●

●
●
●
●

3DES realiza algo tres veces más que un algoritmo DES regular.
Utiliza tres llaves en cada bloque de texto plano.
En vez de utilizar una llave de 56 bits desde la tabla de llaves, 3DES encripta el texto plano con la
primera llave, encripta ese texto encriptado con otra llave de 56 bits, y luego encripta nuevamente el
texto encriptado con otra llave de 56 bits.
3DES también es capaz de trabajar con llaves más extensas para hacerlo más seguro.
Para descifrar este algoritmo, se tendrían que descubrir las tres llaves diferentes. No solo eso, el texto
será desencriptado solo cuando las tres llaves correctas sean usadas en el orden correcto.
3DES utiliza un sistema simétrico o clave privada , también llamados de clave secreta.
El esquema básico es el siguiente:

- Mensaje + Clave = Código (encriptación)
- Código + Clave = Mensaje (desencriptación)
TIPOS DE MODO DE CIFRADO
3DES
●
●

●
●

DES-EEE3: utiliza 3 claves diferentes, es decir los datos se encriptan, encriptan, encriptan.
DES-EDE3: se utiliza una clave diferente
para cada una de las operaciones 3des, es decir los datos se encriptan, desencriptan,
encriptan.
DES-EEE2: solo se usan dos claves y el primer y tercer paso de encriptación usan la misma
clave, y la segunda utiliza una clave diferente.
DES-EDE2: solamente usa dos claves, y el primer
y tercer proceso de encriptación usan la misma clave,
la segunda usa una clave diferente.
OPCIONES DE CODIFICACIÓN
•

Opción de codificación 1: Las tres claves son independientes.
o

•

Esta opción de codificación es la más fuerte, con 3 x 56 = 168
independiente.
Opción de codificación 2: K1 y K2 son independientes, y K3 = K1.
o

•

bits de la clave

Esta opción ofrece una menor seguridad, con 2 × 56 = 112 bits de la clave.

o Esta opción es más fuerte que la simple encriptación DES dos veces.
Opción de codificación 3: Las tres claves son idénticas, es decir, K1 = K2 = K3.

o

Esta es equivalente a la DES, con sólo 56 bits de la clave.

o

Esta opción proporciona compatibilidad con DES, porque las operaciones de primera y
segunda se anulan.

M = MENSAJE A CIFRAR.
K1, K2, K3 = CLAVES DES.
C = TEXTO CIFRADO
ACTUALMENTE
El Triple DES está desapareciendo lentamente, siendo reemplazado por el
algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros
medios de pago electrónicos tienen como estándar el algoritmo Triple DES
(anteriormente usaban el DES). Por su diseño, el DES y por lo tanto el
TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más
rápido y a la fecha no se ha encontrado ninguna vulnerabilidad.

Más contenido relacionado

La actualidad más candente

Base de datos para la farmacia "José"
Base de datos para la farmacia "José"Base de datos para la farmacia "José"
Base de datos para la farmacia "José"BrandonDanielUgazSal1
 
1.3 lenguajes de simulacion y simuladores
1.3 lenguajes de simulacion y simuladores1.3 lenguajes de simulacion y simuladores
1.3 lenguajes de simulacion y simuladoresJoOsee Kette
 
Algoritmo de planificación srt
Algoritmo de planificación srtAlgoritmo de planificación srt
Algoritmo de planificación srtCarlos Solano
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidossaul_ramos
 
Cse325(OS) amherst candy factory problem
Cse325(OS) amherst candy factory problemCse325(OS) amherst candy factory problem
Cse325(OS) amherst candy factory problemMd. Asad Chowdhury Dipu
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosEmmanuel Fortuna
 
Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1Osiris Mirerus
 
Modelo requisitos UML
Modelo requisitos UMLModelo requisitos UML
Modelo requisitos UMLramirezjaime
 
Arquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEYESENIA CETINA
 
Diagrama de despliegue
Diagrama de despliegueDiagrama de despliegue
Diagrama de despliegueElvisAR
 
Base de Datos para la Farmacia Chimú
Base de Datos para la Farmacia ChimúBase de Datos para la Farmacia Chimú
Base de Datos para la Farmacia ChimúLuis Tafur Trujillo
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensambladorCar_00_01
 
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Universidad de Guadalajara
 
Diagramas de uml generacion de codigos
Diagramas de uml generacion de codigosDiagramas de uml generacion de codigos
Diagramas de uml generacion de codigosJesus Rodriguez
 

La actualidad más candente (20)

Base de datos para la farmacia "José"
Base de datos para la farmacia "José"Base de datos para la farmacia "José"
Base de datos para la farmacia "José"
 
1.3 lenguajes de simulacion y simuladores
1.3 lenguajes de simulacion y simuladores1.3 lenguajes de simulacion y simuladores
1.3 lenguajes de simulacion y simuladores
 
Algoritmo de planificación srt
Algoritmo de planificación srtAlgoritmo de planificación srt
Algoritmo de planificación srt
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Cse325(OS) amherst candy factory problem
Cse325(OS) amherst candy factory problemCse325(OS) amherst candy factory problem
Cse325(OS) amherst candy factory problem
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1Alfabetos-Lenguajes y Automatas 1
Alfabetos-Lenguajes y Automatas 1
 
Estándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de NegociosEstándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de Negocios
 
Traductor y su estructura
Traductor y su estructuraTraductor y su estructura
Traductor y su estructura
 
Modelo requisitos UML
Modelo requisitos UMLModelo requisitos UML
Modelo requisitos UML
 
Arquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHE
 
Tutorial de JFLAP
Tutorial de JFLAPTutorial de JFLAP
Tutorial de JFLAP
 
Diagrama de despliegue
Diagrama de despliegueDiagrama de despliegue
Diagrama de despliegue
 
Base de Datos para la Farmacia Chimú
Base de Datos para la Farmacia ChimúBase de Datos para la Farmacia Chimú
Base de Datos para la Farmacia Chimú
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensamblador
 
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
 
59563233 algoritmo-bresenham
59563233 algoritmo-bresenham59563233 algoritmo-bresenham
59563233 algoritmo-bresenham
 
Memoria caché (Explicación)
Memoria caché  (Explicación)  Memoria caché  (Explicación)
Memoria caché (Explicación)
 
Diagramas de uml generacion de codigos
Diagramas de uml generacion de codigosDiagramas de uml generacion de codigos
Diagramas de uml generacion de codigos
 
Gestion de memoria en windows
Gestion de memoria en windowsGestion de memoria en windows
Gestion de memoria en windows
 

Similar a VC4NM73 EQ#4-3DES

Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des17oswaldo
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des17oswaldo
 
VC4NM73 EQ4-3DES
VC4NM73 EQ4-3DESVC4NM73 EQ4-3DES
VC4NM73 EQ4-3DESluigiHdz
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Encriptación - Vanessa Ramirez
Encriptación - Vanessa RamirezEncriptación - Vanessa Ramirez
Encriptación - Vanessa RamirezVanessa Ramirez
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesAnag93
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesAnag93
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De ClavesRonald
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 

Similar a VC4NM73 EQ#4-3DES (20)

Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des
 
VC4NM73 EQ4-3DES
VC4NM73 EQ4-3DESVC4NM73 EQ4-3DES
VC4NM73 EQ4-3DES
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Encriptación - Vanessa Ramirez
Encriptación - Vanessa RamirezEncriptación - Vanessa Ramirez
Encriptación - Vanessa Ramirez
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtuales
 
Metodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtualesMetodos de encriptacion en las redes privadas virtuales
Metodos de encriptacion en las redes privadas virtuales
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Cifrado De Claves
Cifrado De ClavesCifrado De Claves
Cifrado De Claves
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
claves de seguridad
claves de seguridadclaves de seguridad
claves de seguridad
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 

VC4NM73 EQ#4-3DES

  • 1. INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas Equipo 4: ❖ Alvarez García Raúl Alexis ❖ Castro Francisco Jocelyn ❖ Hernández López Luis Jesús ❖ Reyes Figueroa Juan Jorge ❖ Serrano Silva Yosimar Oswaldo Algoritmo 3DES
  • 2. TRIPLE DES En criptografía el Triple DES es el nombre algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1998. TDES (en castellano: Triple Estándar de Cifrado de Datos), una alternativa para DES
  • 3. TRIPLE DES Algoritmo que responde a las necesidades actuales de seguridad donde se busca garantizar en un sistema de información, la adquisición, almacenamiento, procesamiento y transmisión segura de información La implementación de este algoritmo descifrado es una manera de asegurar la privacidad de la información transferida o recibida al igual que los archivos personales a los cuales no se desea que otras personas puedan tener acceso
  • 4. USOS • • El sector de pagos electrónicos utiliza Triple DES y sigue desarrollando y promulgar normas basadas en ella. Microsoft OneNote, Microsoft Outlook 2007 y Microsoft System Center Configuration Manager 2012 uso Triple DES para proteger con contraseña el contenido del usuario y los datos del sistema
  • 5. PARTES PRINCIPALES DEL ALGORITMO DES • • • • • Fraccionamiento del texto en bloques de 64 bits (8 bytes). Permutación inicial de los bloques. Partición de los bloques en dos partes: izquierda y derecha, denominadas I y D respectivamente. Fases de permutación y de sustitución repetidas 16 veces (denominadas rondas). Reconexión de las partes izquierda y derecha, seguida de la permutación inicial inversa.
  • 6. TRIPLE DES La variante más simple del Triple DES funciona de la siguiente manera: Donde M es el mensaje a cifrar K1 y K2 y K3 las respectivas claves DES. En la variante 3TDES las tres claves son diferentes; en la variante 2TDES, la primera y tercera clave son iguales.
  • 7. TIPOS DE MODO DE CIFRADO TRIPLE DES ● ● ● ● DES-EEE3: utiliza 3 claves diferentes, es la versión más simple ( se encripta 3 veces) DES-EDE3: se utiliza una clave diferente para cada una de las operaciones 3 que lleva a cabo el algoritmo (cifrado, descifrado, cifrado). DES-EEE2: solo se usan dos claves, donde el primer y tercer paso de encriptación usan la misma clave, y el segundo utiliza una clave diferente. DES-EDE2: solamente usa dos claves, el primer y tercer proceso de encriptación usan la misma clave, el segundo usa una clave diferente.
  • 8. ¿POR QUÉ SE CREA TRIPLE DES? Fué creado con la finalidad de mejorar el cifrado DES, este sería el predecesor, y así estar preparados para que si por algún motivo DES fuese corrompido entrará en funcionamiento 3DES. Cuando DES es corrompido surge la necesidad de cambiar todos los programas y equipos que utilizaban este cifrado, sólo se tendrían que actualizar los sistemas y esto resultaría relativamente fácil ya que no se tendría que crear un sistema completamente nuevo.
  • 9. DESCRIPCIÓN ● ● ● ● ● Fue elegido como una forma de agrandar el largo de la clave sin necesidad de cambiar el algoritmo de cifrado. La clave que utiliza de 128 bits (112 de clave y 16 de paridad), es decir dos claves de 64 bits de los utilizados en DES. Se puede utilizar una clave de 192 bits (168 bits de clave y 24 bits de paridad) Utiliza 48 rondas en sus cálculos (3 veces DES), esto lo hace resistente al criptoanálisis diferencial, sin embargo esto provoca una disminución en su rendimiento. Tiene como ventaja el aumentar de manera significativa la seguridad del DES, en contraparte requiere más recursos para el cifrado y descifrado.
  • 10. GENERALIDADES ● ● ● ● ● ● ● 3DES realiza algo tres veces más que un algoritmo DES regular. Utiliza tres llaves en cada bloque de texto plano. En vez de utilizar una llave de 56 bits desde la tabla de llaves, 3DES encripta el texto plano con la primera llave, encripta ese texto encriptado con otra llave de 56 bits, y luego encripta nuevamente el texto encriptado con otra llave de 56 bits. 3DES también es capaz de trabajar con llaves más extensas para hacerlo más seguro. Para descifrar este algoritmo, se tendrían que descubrir las tres llaves diferentes. No solo eso, el texto será desencriptado solo cuando las tres llaves correctas sean usadas en el orden correcto. 3DES utiliza un sistema simétrico o clave privada , también llamados de clave secreta. El esquema básico es el siguiente: - Mensaje + Clave = Código (encriptación) - Código + Clave = Mensaje (desencriptación)
  • 11. TIPOS DE MODO DE CIFRADO 3DES ● ● ● ● DES-EEE3: utiliza 3 claves diferentes, es decir los datos se encriptan, encriptan, encriptan. DES-EDE3: se utiliza una clave diferente para cada una de las operaciones 3des, es decir los datos se encriptan, desencriptan, encriptan. DES-EEE2: solo se usan dos claves y el primer y tercer paso de encriptación usan la misma clave, y la segunda utiliza una clave diferente. DES-EDE2: solamente usa dos claves, y el primer y tercer proceso de encriptación usan la misma clave, la segunda usa una clave diferente.
  • 12. OPCIONES DE CODIFICACIÓN • Opción de codificación 1: Las tres claves son independientes. o • Esta opción de codificación es la más fuerte, con 3 x 56 = 168 independiente. Opción de codificación 2: K1 y K2 son independientes, y K3 = K1. o • bits de la clave Esta opción ofrece una menor seguridad, con 2 × 56 = 112 bits de la clave. o Esta opción es más fuerte que la simple encriptación DES dos veces. Opción de codificación 3: Las tres claves son idénticas, es decir, K1 = K2 = K3. o Esta es equivalente a la DES, con sólo 56 bits de la clave. o Esta opción proporciona compatibilidad con DES, porque las operaciones de primera y segunda se anulan. M = MENSAJE A CIFRAR. K1, K2, K3 = CLAVES DES. C = TEXTO CIFRADO
  • 13. ACTUALMENTE El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES. Sin embargo, la mayoría de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseño, el DES y por lo tanto el TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más rápido y a la fecha no se ha encontrado ninguna vulnerabilidad.