Está en la página 1de 5

No llega a ser un cifrado múltiple, porque no son independientes todas las subclases.

Este hecho se basa


en que DES tiene la característica matemática de no ser un grupo, lo que implica que si se cifra el mismo
bloque dos veces con dos claves diferentes se aumenta el tamaño efectivo de la clave.

La variante más simple del Tripe DES funciona de la siguiente manera:

Donde M es el mensaje a cifrar y k1, k2 y k3 las respectivas claves DES.


En 1977, Diffie y Hellman propusieron una máquina con un coste estimado de 20 millones de dólares que
podría encontrar una clave DES en un sólo día. Hacia 1993, Wiener propuso una máquina de búsqueda de
claves con un coste de 1 millón de dólares que encontraría una clave en 7 horas. La vulnerabilidad de DES
fue demostrada en la práctica en 1998 cuando la Electronic Frontier Foundation (EFF), construyó ésta
máquina que contenía varios chips y podía romper una cave DES en unos minutos por fuerza bruta, con un
coste aproximado de 250.000 dólares
Las claves son más complejas según aumente su longitud y la variación de caracteres empleados. Una
clave poco compleja es hola, y un ejemplo de clave muy compleja sería es $(%CFdsdCsdd$·%4f4%$&w.

A continuación se distinguen distintos estos tipos de potencia de cálculo:

A. 10,000 Passwords/seg
Ejemplo: Recuperación de contraseña de MS Office en un Pentium 100

B. 100,000 Passwords/seg
Ejemplo: Recuperación de contraseña Microsoft (Archivos .PWL) en un Pentium 100

C. 1,000,000 Passwords/seg
Ejemplo: Recuperación de contraseña de un archivo comprimido en ZIP o ARJ Pentium 100

D. 10,000,000 Passwords/seg
Ejemplo: Recuperación de cualquiera de las contraseñas anteriores con un PC de Gama Alta (2GHz)

E. 100,000,000 Passwords/seg
Ejemplo: Recuperación de una contraseña con un cluster de microprocesadores o con multiples Pcs
trabajando de manera simultánea.

F. 1,000,000,000 Passwords/seg
Ejemplo: Recuperación de una contraseña utilizando una supercomputadora o una red de ordenadores
interconectados a gran escala, con un poder de computo equivalente a más de 160000 computadoras PII
266MHz trabajando 24 horas al día, 7 días a la semana, 365 días al año.

La clave que queremos romper es sergio Número de combinaciones posibles: 308.9 millones

 Tiempo de averiguación si empleamos un ataque clase A: 8 horas y media


 Tiempo de averiguación si empleamos un ataque clase B: 51 minutos y medio
 Tiempo de averiguación si empleamos un ataque clase C: 5 minutos
 Tiempo de averiguación si empleamos un ataque clase D: 30 segundos
 Tiempo de averiguación si empleamos un ataque clase E: 3 segundos
 Tiempo de averiguación si empleamos un ataque clase F: Inmediato
Como se puede observar, averiguar esa clave es cuestión de tiempo.

Veamos que pasa, si en vez de Sergio, se emplea la clave S33r&Gio Número de combinaciones posibles:
72.000 billones

 Tiempo de averiguación si empleamos un ataque clase A: 22.875 años


 Tiempo de averiguación si empleamos un ataque clase B: 2.287 años
 Tiempo de averiguación si empleamos un ataque clase C: 229 años
 Tiempo de averiguación si empleamos un ataque clase D: 23 años
 Tiempo de averiguación si empleamos un ataque clase E: 2 años y 3 meses
 Tiempo de averiguación si empleamos un ataque clase F: 83 días y medio

También podría gustarte