Está en la página 1de 16

Universidad Nacional de Catamarca

Facultad de Tecnología y Ciencias Aplicadas


Ingeniería en Informática

Estructura de Datos y Algoritmos


Docentes: Lic. Soledad Bustos Aguiar (Teoría)
Lic. Nancy Lamas (Práctica)

Alumnos:
Espinoza Guillermo. Mu:01762
Vera Lautaro. Mu:01752
Programa Analítico

Unidad Nº 1: Introducción a los Algoritmos


Unidad Nº 2: Recursividad
Unidad Nº 3: Estructuras de Datos Avanzadas
Unidad Nº 4: Algoritmos de Ordenamiento y Búsqueda
Unidad Nº 5: Técnicas de Diseño de Algoritmos
Unidad Nº 6: Algoritmos de encriptación de datos

Unidad 6: Algoritmos de encriptación de datos


Algoritmos de Encriptación de Datos

❏ Definición

❏ Algoritmo

❏ Ejemplo del funcionamiento

❏ Software

❏ Aplicación (dónde se utiliza)

❏ Ventajas & Desventajas

❏ Bibliografía
Unidad 6: Algoritmos de encriptación de datos
3DES
CONCEPTO PREVIO
• El Estándar de Cifrado de Datos (DES) es un algoritmo de
cifrado simétrico por bloques. Que sea simétrico significa que
se utiliza la misma clave tanto para el cifrado como para el
descifrado

• Se realiza un fraccionamiento del texto en bloques de 64 bits


y se utiliza una clave de 56 bits para realizar la encriptación y
desencriptación.

• Se realiza una partición de los bloques en dos partes:


izquierda (I) y derecha (D).

• DES emplea una serie de permutaciones y sustituciones,


realizando 16 rondas de transformaciones en el bloque de
datos para producir un bloque de texto cifrado de 64 bits.
Unidad 6: Algoritmos de encriptación de datos
3DES

•Lamentablemente, DES fue corrompido y debido a esto surgió la necesidad de


cambiar todos los sistemas que utilizaban este cifrado, sólo se tendrían que actualizar los
sistemas y esto resultaría relativamente fácil ya que no se tendría que crear uno
completamente nuevo. De ahí fue que se crearon nuevos algoritmos de cifrado que
reemplazaran a este.

• Uno de ellos fue 3DES (Triple DES), que fue creado con la finalidad de mejorar el
cifrado DES, este seria el predecesor.

Unidad 6: Algoritmos de encriptación de datos


3DES
DEFINICION - TRIPLE DES
Triple DES, también conocido como TDES o TDEA (Triple Data Encryption Algorithm), es
un algoritmo de cifrado por bloques que emplea el cifrado DES tres veces en secuencia para
aumentar la seguridad.

Utiliza tres claves, cada una de 56 bits, en cada bloque de texto plano. Haciéndolo más
seguro al utilizar claves diferentes.

Se puede utilizar una clave de 128 bits en donde 112 bits son para la clave y 16 para la
paridad.

También se puede utilizar una clave de 192 en donde 168 bits son para la clave y 24 bits
para la paridad.

Utiliza 48 rondas de cálculos (3 veces DES). Esto lamentablemente provoca una


disminución en su rendimiento.
Unidad 6: Algoritmos de encriptación de datos
3DES
TIPOS DE CIFRADO- 3DES

DES-EEE3 DES-EDE2

Una clave Utiliza dos


diferente DES-EDE3 DES-EEE2 claves. El
para cada primer y tercer
operación Una clave Utiliza dos proceso usan
diferente claves. El la misma
para cada primer y clave
operación tercer proceso
usan la misma
clave

Unidad 6: Algoritmos de encriptación de datos


3DES
ALGORITMO
La variante mas simple funciona de la siguiente manera:

M es el mensaje a cifrar, K1, K2, K3 las respectivas claves DES. En la variante 3TDES, las
tres claves son diferentes; en la variante 2TDES, la primera y tercera clave son iguales.

 Las operaciones del algoritmo se definen como:

Encriptación: Desencriptación:
C = E k3 (D k2 (E k1 (M))) M = D k1 (E k2 (D k3 (C)))

Donde “C” es el texto cifrado, “M” el texto a cifrar, “D” es la función para desencriptar y “E”
la función para encriptar

Unidad 6: Algoritmos de encriptación de datos


3DES
Operaciones
Encriptación

1. Encriptación (Primera Etapa): El bloque de texto plano se cifra usando la primera clave (K1).
2. Desencriptación (Segunda Etapa): El resultado cifrado de la primera etapa se desencripta utilizando la
segunda clave (K2).
3. Encriptación (Tercera Etapa): El resultado desencriptado de la segunda etapa se cifra nuevamente
utilizando la primera clave (K3). Obteniéndose así el bloque de texto cifrado.

Desencriptación

4. Desencriptación (Primera Etapa): El bloque de texto cifrado se desencripta utilizando la tercera clave
(K3).
5. Encriptación (Segunda Etapa): El resultado desencriptado de la primera etapa se cifra usando la
segunda clave (K2).
6. Desencriptación (Tercera Etapa): El resultado cifrado de la segunda etapa se desencripta nuevamente
utilizando la primera clave (K1).

Unidad 6: Algoritmos de encriptación de datos


3DES
EJEMPLO DEL FUNCIONAMIENTO
Supongamos que queremos cifrar el texto “Hola" utilizando las claves:
K1 = 101010101010101010101010
K2 = 110011001100110011001100
K3 = 111000111000111000111000.

Encriptación:

C = E k3 (D k2 (E k1 (“Hola”)))

Paso 1: E k1 (“Hola") = C1

Paso 2: D k2(C1) = C2

Paso 3: E k3(C2) = C3 (Bloque de texto cifrado)

Unidad 6: Algoritmos de encriptación de datos


3DES
EJEMPLO DEL FUNCIONAMIENTO
Ahora supongamos que queremos descifrar el mensaje del ejemplo anterior utilizando las
mismas claves:
K1 = 101010101010101010101010
K2 = 110011001100110011001100 Desencriptación
K3 = 111000111000111000111000.

Desencriptación:

M = D k1 (E k2 (D k3 (C3)))

Paso 1: D k3 (C3) = C2

Paso 2: E k2(C2) = C1

Paso 3: D k1 (C1) = "Hola" (Texto original descifrado)


Unidad 6: Algoritmos de encriptación de datos
3DES
SOFTWARE

Unidad 6: Algoritmos de encriptación de datos


3DES
APLICACIONES
 Transacciones Financieras

 Correo Electrónico Seguro

 Redes Privadas Virtuales (VPN

 Seguridad de la Red

 Sistemas de Gestión de Claves

Unidad 6: Algoritmos de encriptación de datos


3DES
VENTAJAS

Seguridad Mejorada Amplia adopción

Compatibilidad Resistencia a ataques


de fuerza bruta

Unidad 6: Algoritmos de encriptación de datos


3DES
DESVENTAJAS

Estándar
Lentitud
desactualizado

Longitud de Clave Uso ineficiente de


Corta recursos

Unidad 6: Algoritmos de encriptación de datos


3DES
BIBLIOGRAFIA
•APPLIED CRYPTOGRAPHY DE BRUCE SCHNEIER:

https://ia800202.us.archive.org/10/items/AppliedCryptographyBruceSchneier/A
pplied%20Cryptography%20(Bruce%20Schneier).pdf

•CRYPTOGRAPHY AND NETWORK SECURITY Principles and Practice


DE WILLIAN STALLINGS:

https://dl.ebooksworld.ir/books/Cryptography.and.Network.Security.Global.Editi
on.8th.Edition.William.Stallings.Pearson.9781292437484.EBooksWorld.ir.pdf

•Pagina de DES:

http://spi1.nisu.org/recop/al02/jgargallo/index.html

Unidad 6: Algoritmos de encriptación de datos

También podría gustarte