Sei sulla pagina 1di 32

•John Marshall

•Edgar Perez
3DES y RC5 •Carlos Quiros
•Deepak Wadhwani
•3DES es un algoritmo de encriptación que fue
¿Qué es derivado del algoritmo original llamado DES
(Data Encryption Standard). El DES era un

3DES? algoritmo importante en los 90, pero se ha


dejado de utilizar por la creación de nuevos
algoritmos de encriptación más seguros.
¿Por qué •Es conocido como Triple Data Encryption

se le llama porque utiliza el algoritmo de cifrado llamado


Data Encryption Standard tres veces para
cifrar su data o información.

3DES?
Creación del
Algoritmo

•La Oficina Nacional de Normas (NBS – National Bureau of


Standards) estaba en búsqueda de un algoritmo que
pudiera usar para cifrar información gubernamental
confidencial pero no clasificada. La NBS aceptó propuestas
para un estándar que se ajustara a sus requisitos, pero
ninguno de los candidatos de la ronda original era
apropiado. La empresa IBM envió un algoritmo de cifrado
que fue desarrollado por su equipo.
Publicación •En 1975, el NBS publicó el algoritmo de IBM como el Estándar de
del cifrado de datos propuesto. Se invitó al público a comentar sobre el
diseño, lo que atrajo algunas críticas.

Algoritmo
Craqueo del Algoritmo

•Varios intentos de craqueo mostraron que era


menos difícil romper el algoritmo de lo que se
pensaba anteriormente. En 1998, distribuido.net
pudo descifrar DES en 39 días. A principios de
1999, Deep Crack de la Electronic Frontier
Foundation había reducido el tiempo a poco más
de 22 horas. Esto marcó el final del DES, ya que un
ataque de esta naturaleza ahora estaba al alcance
de un adversario con buenos recursos.
Propuesta del 3DES
•3DES fue propuesto como una medida provisional. Implica ejecutar el algoritmo
DES tres veces, con tres llaves separadas. En 1999, se reafirmó DES, pero con 3DES
como el algoritmo ideal. El DES normal solo se permitía en aplicaciones de legado.
Diferencia entre DES y 3DES

Tamaño de la clave Bloques de 64 bits, de los La longitud de la clave


que 8 bits (un byte) se usada será de 192 bits,
utilizan como control de aunque como se ha dicho
paridad (para la su eficacia solo sea de 112
verificación de la bits.
integridad de la clave),  la
clave tiene una longitud
"útil" de 56 bits.
Seguridad Inseguro por el tamaño de la  Inmune al ataque por encuentro
clave que es muy corto en medio camino, triplicando el
número de operaciones de
cifrado.

Sistema de Cifrado Simétrico o clave privada Simétrico o clave privada


Numero de llaves por texto
plano
16 48
Usos La mayoría de las tarjetas de
crédito y otros medios de pago
electrónicos tienen como
estándar el algoritmo Triple DES 
•Puede tener una longitud de clave de
168 bits si se utilizan 3 claves diferentes,
o 112 bits si se usan 2 claves diferentes.
•3DES puede ser utilizado sobre
cualquier VPN de tipo IPsec.
Ventajas del •La mayoría de las tarjetas de crédito y
otros medios de pagos electrónicos
3DES tienen como estándar el algoritmo triple
DES.
•Tiene como ventaja una fiabilidad
probada y una longitud de clave mas
larga que elimina muchos de los ataques
de acceso directos.
•3DES esta desapareciendo lentamente,
siendo reemplazado por el algoritmo
Desventajas AES.
•El 3DES es uno de los algoritmos lentos,
del 3DES a comparación del algoritmo AES que
puede llegar a ser seis veces mas rápido.
•El 3DES es más lento que el DES.
Modos del 3DES

• DES-EEE3: Utiliza 3 claves diferentes, es decir los datos se encriptan,  encriptan, encriptan.


• DES-EDE3: Se utiliza una clave diferente para cada una de las operaciones 3des, es decir los datos se
encriptan, desencriptan, encriptan.
• DES-EEE2 y DES-EDE2: Solo se usan dos claves y el primer y tercer paso de encriptación usan la
misma clave, y la segunda utiliza una clave diferente.
Proceso de Cifrado-Descifrado 3DES

• Cifre los bloques de texto sin formato con un solo DES con la clave K1.
• Ahora descifre la salida del paso 1 usando DES único con la clave K2.
• Finalmente, encripte la salida del paso 2 usando DES único con la clave K3.
• La salida del paso 3 es el texto cifrado.
• El descifrado de un texto cifrado es un proceso inverso. El usuario primero
descifra usando K3, luego encripta con K2 y finalmente descifra con K1.
Definición

• RC5 es un algoritmo de cifrado en


bloques desarrollado por Ron Rivest, de
hecho, es lo que indican las siglas que
dan nombre al algoritmo y en cuanto al
número 5 corresponde a una secuencia
de algoritmos de cifrado simétrico
desarrollados todos por Rivest y que
fueron evolucionando (RC2, RC4 y RC5)
donde RC5 se dio a conocer en 1995. Este
algoritmo salió en sustitución del
esquema RC4, el cual había sido
publicado anónimamente en Internet. El
candidato para AES, RC6, estaba basado
en RC5.
• A diferencia de muchos esquemas, RC5 tiene tamaño
variable de bloques (32, 64 o 128 bits), con tamaño de clave
(entre 0 y 2040 bits) y número de vueltas (entre 0 y 255). La
combinación sugerida originalmente era: bloques de 64
bits, claves de 128 bits y 12 vueltas. Una característica
importante de RC5 es el uso de rotaciones dependientes de
los datos; uno de los objetivos de RC5 era promover el

Descripción estudio y evaluación de dichas operaciones como primitivas


de criptografía. RC5 también contiene algunas unidades de
sumas modulares y de Puertas O-exclusivo (XOR). La
estructura general del algoritmo es una red tipo Feistel. Las
rutinas de cifrado y descifrado pueden ser especificadas en
pocas líneas de código, pero la programación de claves es
más complicada. La simplicidad del algoritmo junto con la
novedad de las rotaciones dependientes de los datos ha
hecho de RC5 un objeto de estudio atractivo para los
criptoanalistas.
• Adecuado para ser implementado en
hardware o software
• Rápido
• Adaptable a procesadores de diferentes
Caracteristica •

tamaños de palabra
Número variable de iteraciones
Clave de longitud variable
s •

Sencillo
Bajo consumo de memoria
• Alta seguridad
• Rotaciones con dependencia de datos
Parámetros para
operar
•RC5 hace uso de tres parámetros diferentes para
operar así que, para determinar de manera específica
lo seleccionado, el algoritmo se designa como RC5-
w/r/b; por ejemplo, RC5-32/12/16 se trata de un RC5
que cifra mensajes de 64 bits, en 12 rondas y con una
clave de 16 bytes (128 bits).
Modo de Operación

• Como se observa en lo diagramas de cifrado y


descifrado los módulos son sencillos y en
todas las iteraciones intervienen los datos (son
justo las rotaciones las partes no lineales del
algoritmo) y son precisamente éstas
características relevantes del algoritmo.
Además, para elevar la efectividad de RC5 en
las implementaciones, RFC2040 define cuatro
modos diferentes de operación los cuales son:
 RC5-cifrador en bloque
Este algoritmo de cifrado considera entrada de
dato fijo y genera un criptograma de igual
longitud mediante un proceso de transformación
que depende de la clave K. esto se hace
utilizando la modalidad ECB que consiste en
trabajar bloques de 64 bits de mensajes en claro
(Mcla) y cifrar cada uso de manera
independiente utilizando siempre la misma clave
 RC5-CBC
Este modo de cifrado se basa en la modalidad CBC la cual representa una seguridad mas elevada en
comparación con la que usa ECB, ya que aquí aun cuando se repitan bloques de Mcla el criptograma
correspondiente es diferente en cada ocasión
 RC5-CBC-relleno
Utiliza la modalidad CBC con una variante , el algoritmo considera el uso de Mcla de longitud
variable por lo que el criptograma correspondiente sera de la misma longitud. Lo que hace esta
modalidad es procesar información (Mcla/Cripto) en multiplos de un bloque sencillo Rc5 por lo
que si se requiere , este se rellena. Por ejemplo , si el faltante es de cuatro bytes, estos tienen la
misma estructura e indican dicha cantidad.
 RC5-CTS
Se trata de un cifrado que se apoya en CBC y que es muy similar a CBC-Relleno, ya que puede manejar
bloques de información de cualquier tamaño y para poder operar requiere procesar bits en multiplos de bytes
por lo que realiza un relleno. La diferencia consiste en que cuando el criptograma es de mayor longitud
(debido al relleno) por lo que ahora es necesario sustraer el excedente
Atributo Clave Simétrica Clave asimétrica
Años en uso Miles Menos de 50

Velocidad Rápida Lenta

Uso principal Cifrado de grandes volúmenes de datos Intercambio de claves firma digital

Claves Compartidas entre emisor y receptor Privada: solo conocida por 1 persona
Publica: conocido por todos

Tabla Comparativa Intercambio de claves Difícil de intercambiar por un canal inseguro Las claves publicas se comparte por
cualquier canal. La privada nunca se
comparte

Longitud de claves 56 bits (vulnerable) 1024 bit minimo


256bits (seguro)

Algoritmos DES, 3DES, AES, RC5 RSA, DSA,

Servicios de seguridad Confidencialidad Confidencialidad


Integridad Integridad
Autenticación Autenticación, No repudio
Comparativa de cifrados de
Rivest
• RC2 es un cifrado Feistel desequilibrado de 64 bits con una fuente
pesada con un tamaño de clave de 8 a 1024 bits, en pasos de 8. El
tamaño de clave predeterminado es 64 bits. Fue diseñado en 1987.
Tiene una estructura redonda heterogénea con un total de 18
rondas (16 rondas "MIXING" y 2 rondas "MASHING"). 
• Realiza rotaciones bit a bit, AND, NOT y XOR, así como la adición
modular. 

RC2 • Es vulnerable a un ataque de clave relacionada dado 2 textos claros


conocidos. Está definido en RFC 2268, aunque originalmente
se filtró a una lista de correo a través del software de ingeniería
inversa que lo utilizó en 1996.
• Nunca hay una razón para usar RC2. Es un cifrado extremadamente
antiguo diseñado para ser un reemplazo directo para DES creado
mucho antes de que tuviéramos una buena comprensión del
diseño de cifrado de bloque. Está relativamente mal analizado y
fácilmente podría tener graves vulnerabilidades de seguridad que
no se han descubierto.
RC4

RC4 es un cifrado de flujo con una clave de 40 a 2048 bits escrita en 1987 con una fuerza teórica máxima de log 2 (¡256!) ≈
1684 bits. Genera una secuencia de claves a partir de una matriz de estado compuesta por una permutación de 256 bytes
al intercambiar valores basados ​en índices secretos. La primera parte del flujo de claves RC4 muestra un sesgo
significativo, aunque el sesgo se reduce a medida que se genera más flujo de claves. Por esa razón, muchas
implementaciones eliminan los primeros cientos (o incluso miles) de bytes. Existen otros sesgos y problemas, como las
vulnerabilidades en la forma en que utiliza un once, que pueden dificultar su uso de forma segura. De los cifrados que
mencionó, RC4 es el único cifrado de flujo. Se filtró a una lista de correo (antes de RC2) en 1994.
Si alguna vez necesita usar RC4, asegúrese de combinar la clave y el once al ponerlos primero a través de una función de
cifrado criptográfico, en lugar de concatenarlos como se hacía tradicionalmente. Asegúrese de descartar el flujo de claves
inicial (al menos 768 bytes, pero idealmente hasta 3072), y no lo use en aplicaciones donde el mismo texto sin formato
puede cifrarse un número ilimitado de veces con diferentes claves.
RC5

• RC5 es un cifrado de bloques que utiliza una red de 1–255 ronda (se sugirió originalmente 12) tipo
Feistel con bloques de 32, 64 o 128 bits publicados en 1994. El tamaño de la clave es de 0 a 2040
bits. Una cosa que hace que RC5 sea único es su uso de rotaciones dependientes de datos, una
característica que teóricamente mejora la seguridad pero que, en la práctica, a menudo hace que el
cifrado sea más difícil de analizar y puede dejar debilidades que solo se encontrarán más
adelante. Las operaciones adicionales involucradas son la adición modular y XOR bit a bit. El RC5 de
12 rondas con bloques de 64 bits es vulnerable a un ataque diferencial usando 2 textos claros
elegidos. Aumentar las rondas a 18 o 20 debería proteger contra esto. RC5 se publicó en un artículo
de investigación del MIT y se describe en RFC 2040 .
• No hay razón para usar RC5. RC6 es una versión mejorada que también está mejor investigada.
RC6

• RC6 es un cifrado de bloque Feistel de 20 rondas basado en RC5, con ajustes


realizados para que sea aceptable para la competencia AES (incluido el uso de un
tamaño de bloque fijo de 128 bits y soporte de claves de 128, 192 y 256 bits). RC6
finalmente perdió ante Rijndael, pero llegó al top 5 (junto con Twofish, Serpent,
Rijndael y MARS). RC6 utiliza las mismas operaciones básicas que RC5, pero también
incluye la multiplicación para mejorar las características de difusión de la operación
de rotación. Se describe en el documento que lo anuncia.
• Dado que sobrevivió a la primera ronda en la competencia AES, se cree que es
bastante seguro. No se han encontrado problemas importantes en él. Sin embargo,
si te preguntas si deberías elegir RC6, la respuesta es probablemente no. Quédate
con el ganador de la competencia, Rijndael (que ahora llamamos "AES").
•Todos estos fueron creados o co-creados
por Ron Rivest , uno de los creadores
de R SA y el creador de MD2, MD4, MD5
Creados por y co-creador de MD6. Se dice que RC
significa "Código de Ron" o "Cifrado
Rivest". Curiosamente, RC1 nunca se
publicó y RC3 se rompió en RSA Security
durante el desarrollo.
•En resumen:
• RC2 es un cifrado de bloque antiguo que no debe
usarse para nada.
• RC4 es un antiguo cifrado de flujo que no debe
Resumen de usarse para nada, pero aún lo es.
• RC5 es un cifrado de bloque ligeramente más nuevo
Cifrados de y es seguro con suficientes rondas.
• RC6 es una mejora sobre RC5, aumentando su
seguridad. Perdió la competencia AES.
Rivest •RC4 y RC6 son, con mucho, los más investigados. El
primero se debe a su uso ubicuo a pesar de sus
debilidades, y el segundo porque era parte de una
competencia que involucraba un análisis extenso. Sin
embargo, aún no debe usar ninguno de estos cifrados,
ya que existen alternativas mucho mejores.

Potrebbero piacerti anche