Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Alumnos:
Espinoza Guillermo. Mu:01762
Vera Lautaro. Mu:01752
Programa Analítico
❏ Definición
❏ Algoritmo
❏ Software
❏ Bibliografía
Unidad 6: Algoritmos de encriptación de datos
3DES
CONCEPTO PREVIO
• El Estándar de Cifrado de Datos (DES) es un algoritmo de
cifrado simétrico por bloques. Que sea simétrico significa que
se utiliza la misma clave tanto para el cifrado como para el
descifrado
• Uno de ellos fue 3DES (Triple DES), que fue creado con la finalidad de mejorar el
cifrado DES, este seria el predecesor.
Utiliza tres claves, cada una de 56 bits, en cada bloque de texto plano. Haciéndolo más
seguro al utilizar claves diferentes.
Se puede utilizar una clave de 128 bits en donde 112 bits son para la clave y 16 para la
paridad.
También se puede utilizar una clave de 192 en donde 168 bits son para la clave y 24 bits
para la paridad.
DES-EEE3 DES-EDE2
M es el mensaje a cifrar, K1, K2, K3 las respectivas claves DES. En la variante 3TDES, las
tres claves son diferentes; en la variante 2TDES, la primera y tercera clave son iguales.
Encriptación: Desencriptación:
C = E k3 (D k2 (E k1 (M))) M = D k1 (E k2 (D k3 (C)))
Donde “C” es el texto cifrado, “M” el texto a cifrar, “D” es la función para desencriptar y “E”
la función para encriptar
1. Encriptación (Primera Etapa): El bloque de texto plano se cifra usando la primera clave (K1).
2. Desencriptación (Segunda Etapa): El resultado cifrado de la primera etapa se desencripta utilizando la
segunda clave (K2).
3. Encriptación (Tercera Etapa): El resultado desencriptado de la segunda etapa se cifra nuevamente
utilizando la primera clave (K3). Obteniéndose así el bloque de texto cifrado.
Desencriptación
4. Desencriptación (Primera Etapa): El bloque de texto cifrado se desencripta utilizando la tercera clave
(K3).
5. Encriptación (Segunda Etapa): El resultado desencriptado de la primera etapa se cifra usando la
segunda clave (K2).
6. Desencriptación (Tercera Etapa): El resultado cifrado de la segunda etapa se desencripta nuevamente
utilizando la primera clave (K1).
Encriptación:
C = E k3 (D k2 (E k1 (“Hola”)))
Paso 1: E k1 (“Hola") = C1
Paso 2: D k2(C1) = C2
Desencriptación:
M = D k1 (E k2 (D k3 (C3)))
Paso 1: D k3 (C3) = C2
Paso 2: E k2(C2) = C1
Seguridad de la Red
Estándar
Lentitud
desactualizado
https://ia800202.us.archive.org/10/items/AppliedCryptographyBruceSchneier/A
pplied%20Cryptography%20(Bruce%20Schneier).pdf
https://dl.ebooksworld.ir/books/Cryptography.and.Network.Security.Global.Editi
on.8th.Edition.William.Stallings.Pearson.9781292437484.EBooksWorld.ir.pdf
•Pagina de DES:
http://spi1.nisu.org/recop/al02/jgargallo/index.html