You are on page 1of 18

Pontificia Universidad Catlica Madre y Maestra Campus Santo Toms de Aquino

TDES - 3DES
Triple Data Encryption Standard
Este trabajo est orientado a la investigacin de todo lo referente al tipo de cifrado que es utilizado por el estndar TDES y todo lo referente al mismo. Luis Rafael Reyes 2004-6382 Alan Ortiz Pimentel 2007-6381 Ren I. Heinsen 2007-6752 08/03/2012

Teora de Cdigo [SD-ITT-453-T-001] Prof. Olson I. Ortiz

Tabla de contenido
1. 2. 3. Marco Terico ................................................................................................................... 2 Introduccin ...................................................................................................................... 4 TDES 3DES ...................................................................................................................... 5 3.1 3.2 3.3 3.4 3.5 3.6 4. 5. Creacin del TDES....................................................................................................... 5 Clave Pblica .............................................................................................................. 6 Clave Privada.............................................................................................................. 7 Descripcin del TDES .................................................................................................. 8 Funcionamiento del TDES...........................................................................................10 Utilizacin del TDES y prospectos futuros....................................................................14

Conclusin........................................................................................................................16 Citaciones.........................................................................................................................17

1.

Marco Terico

Criptologia: es el estudio de los criptosistemas, sistemas que ofrecen medios seguros de comunicacin en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que slo un receptor autorizado pueda descifrarlo. Sus reas principales de inters son la criptografa y el criptoanlisis, pero tambin se incluye la estenografa como parte de esta ciencia aplicada. En tiempos recientes, el inters por la criptologa se ha extendido tambin a otras aplicaciones aparte de la comunicacin segura de informacin y, actualmente, una de las aplicaciones ms extendidas de las tcnicas y mtodos estudiados por la criptologa es la autentificacin de informacin digital (tambin llamada firma digital).1 NIST (National Institute of Standards and Technology): es una agencia de la Administracin de Tecnologa del Departamento de Comercio de los Estados Unidos. La misin de este instituto es promover la innovacin y la competencia industrial en Estados Unidos mediante avances en metrologa, normas y tecnologa de forma que mejoren la estabilidad econmica y la calidad de vida. Como parte de esta misin, los cientficos e ingenieros del NIST continuamente refinan la ciencia de la medicin (metrologa) creando una ingeniera precisa y una manufacturacin requerida para la mayora de los avances tecnolgicos actuales.2 AES: es un esquema de cifrado por bloques adoptado como un estndar de cifrado por el gobierno de los Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estndares y Tecnologa (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 despus de un proceso de estandarizacin que dur 5 aos. Se transform en un estndar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos ms populares usados en criptografa simtrica.3 Criptoanlisis: es la parte de la criptologa que se dedica al estudio de sistemas criptogrficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de informacin secreta. En el lenguaje no tcnico, se conoce esta prctica como romper o forzar el cdigo, aunque esta expresin

tiene un significado especfico dentro del argot tcnico. A las personas que se dedican al criptoanlisis se llaman criptoanalistas. 4 Criptoanlisis Diferencial: Tcnica criptoanaltica de tipo estadstico, consistente en cifrar parejas de texto en claro escogidas con la condicin de que su producto or-exclusivo obedezca a un patrn definido previamente. Los patrones de los correspondientes textos cifrados suministran informacin con la que conjeturar la clave criptogrfica. Se aplica en los cifrados de tipo DES, aunque es de destacar que precisamente ste es relativamente inmune al citado ataque. 5 Cifrado por Bloques: es una unidad de cifrado de clave simtrica que opera en grupos de bits de longitud fija, llamados bloques, aplicndoles una transformacin invariante. Cuando realiza cifrado, una unidad de cifrado por bloques toma un bloque de texto plano o claro como entrada y produce un bloque de igual tamao de texto cifrado. La transformacin exacta es controlada utilizando una segunda entrada la clave secreta. El descifrado es similar: se ingresan bloques de texto cifrado y se producen bloques de texto plano. Cifrado de Feistel: es un mtodo de cifrado en bloque con una estructura particular. Debe su nombre al criptgrafo de IBM Horst Feistel. Tambin es conocida comnmente como Red de Feistel. Un gran nmero de algoritmos de cifrado por bloques lo utilizan, siendo el ms conocido el algoritmo Data Encryption Standard (DES). Las redes de Feistel presentan la ventaja de ser reversibles por lo que las operaciones de cifrado y descifrado son idnticas, requiriendo nicamente invertir el orden de las subclaves utilizadas.

2.

Introduccin

Desde tiempos inmemorables el hombre ha necesitado comunicarse con los dems, pero no siempre ha deseado que algunos de sus mensajes sean conocidos por las personas a quien no estaban destinados. Esta necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hi zo que se crearan sistemas de cifrado, estos sistemas realizaban una operacin de transformacin en los mensajes, de forma que un mensaje despus de experimentar este proceso, solo pudiese ser ledo siguiendo un proceso de descifrado. Estas tcnicas de cifrado han ido cambiando con el transcurso de los tiempos, y era utilizados por civilizaciones antiguas como: egipcia, mesopotmica, china, etc. Con el tiempo y debido principalmente al uso militar, los sistemas criptogrficos fueron avanzando en complejidad, hasta llegar a nuestros das donde la informtica ha entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones aumenta. Es as como surge diversos tipos de estndares y algoritmos, diseados para proteger y salvaguardar la data e informacin que para los usuarios es de vital importancia, TDES es solo uno mas de todas estas herramientas. Los grandes avances que se han producido en el mundo de la criptografa han sido posibles gracias a los grandes avances que se ha producido e n el campo de las matemticas y las ciencias de la computacin.

3.
3.1 Creacin del TDES

TDES 3DES

Todos conocemos la fama y despliegue que ha tenido el IBM 3DES. Desde su nacimiento alrededor de los 70s se mantuvo irrompible hasta Julio de 1998 cuando una maquina especial, con 1024 bit de direccionamiento y artilugios especiales, tuvo que ser fabricada para correr un proceso que rompiera el algoritmo en un curso organizado por la empresa RSA. Los ganadores invirtieron US$90.000 para ganarse un premio de US$10.000. DES su predecesor fue extrado de un proyecto conducido por IBM a fines de los aos 60 dirigido por el criptgrafo Horst Feistel, el cual concluy con el desarrollo de un algoritmo denominado LUCIFER en 1971. LUCIFER se instalo en las primeras mquinas dispensadoras de dinero para el Banco Lloyds en Londres. LUCIFER tena una clave de 128 bits. Posteriormente IBM se embarco en un proyecto dirigido por Walter Tuchman y Carl Meyer que condujo a un refinamiento de LUCIFER pero con clave de 56 bits. Este ltimo fue adoptado por la Nacional Bureau of Standard (mas tarde el Nacional Informacin Security Institute) en 1973 como el Data Encryption Standard para toda actividad informtica del gobierno americano. Esta adopcin se reafirmo en 1994. En 1977, el Departamento de Comercio y la Oficina Nacional de Estndares de Estados Unidos publicaron la norma DES (estndar de cifrado de datos, publicacin 46 del FIPS**). DES un esquema de cifrado de claves privadas. El algoritmo DES es un sistema mono alfabtico que fue desarrollado en colaboracin con IBM y se present al pblico con la intencin de proporcionar un algoritmo de cifrado normalizado para redes de ordenadores. DES se basa en el desarrollo de un algoritmo de cifrado que modifica el texto con tantas combinaciones que el criptoanalista no podra deducir el texto original aunque dispusiese de numerosas copias. Muchos aos antes de que el DES fuera corrompido, los criptgrafos haban empezado a trabajar en su remplazo. No significaba que el DES fuera fcilmente vulnerado; sino ms bien que la comunidad criptogrfica pudo ver el final por venir y quisieron estar preparados. Por tanto, el Triple DES (tambin llamado
5

como 3DES) fue creado. Dado que una inmensa cantidad de programas y equipos estaban codificados con DES, hizo sentido producir cambios al algoritmo que estaba en uso en ese entonces, en vez de crear uno completamente nuevo. En ese sentido, muchos de los viejos productos fueron capaces de ser actualizado hacia 3DES (o uno muy similar) sin la necesidad de reconstruir completamente e l programa o el terminal. Como su nombre lo dice, Triple DES realiza algo tres veces ms que un algoritmo DES regular. Esa triple amenaza viene de utilizar tres llaves en cada bloque de texto plano. En vez de utilizar una llave de 56 bits desde la tabla de llaves, Triple DES encripta el texto plano con la primera llave, encripta ese texto encriptado con otra llave de 56 bits, y luego encripta nuevamente el texto encriptado con otra llave de 56 bits. Esto tal vez parezca un exceso, pero funciona. 3DES es tambin capaz de trabajar con llaves ms extensas para hacerlo ms seguro. Con el fin de descifrar este algoritmo, se tendra que descubrir tres llaves diferentes. No solo eso, el texto ser desencriptado solo cuando las tres llaves correctas sean usadas en el orden correcto. Quizs sea posible adivinar una llave, pero nunca se podr saber si fue correcto hasta combinarla con las otras dos llaves que faltan. El nmero de permutaciones es exageradamente alto, y nadie desea invertir esa cantidad de tiempo atacando algo que tiene un valor desconocido. Qu pasara si alguien se toma la molestia de descifrar las tres llaves en el orden correcto, solo para descubrir que la data se trataba de un correo donde se notificaba que haba quedado bizcocho de algn cumpleaos en el rea de descanso? Una total prdida de tiempo

3.2 Clave Pblica


Es un criptosistema asimtrico o criptosistema de clave publica, las claves se dan en pares: Una clave publica para el cifrado Una clave secreta para el descifrado Es un sistema de cifrado con clave publica, los usuarios eligen una clave aleatoria que solo ellos conocen (esta es la clave privada). A partir de esta clave,

automticamente se deduce un algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica mediante un canal no seguro. 6 Cuando un usuario desea enviar un mensaje a otro usuario, solo debe cifrar el mensaje que desea enviar utilizando la clave publica del receptor, el receptor podr descifrar el mensaje con su clave privada (que solo el conoce). Este cifrado asimtrico o mejor conocido como cifrado con clave pblica apareci en 1976, con la publicacin de un trabajo sobre criptografa por Whitfield Diffie y Martin Hellman. Ejemplo de la clave publica:

Ilustracin 1 Ejemplificacin de una clave pblica

3.3 Clave Privada


Los algoritmos de clave privada o simtrica, tambin llamados de clave secreta, son los algoritmos clsicos de encriptacin en los cuales un mensaje es encriptado utilizando para ello una cierta clave sin la cual no puede recuperarse el mensaje original.7 El esquema bsico de estos tipos de algoritmos de clave privada es: Mensaje + Clave = Cdigo (encriptacin) Cdigo + Clave = Mensaje (desencriptacin)
7

Ejemplo de la calve privada:

Ilustracin 2 Ejemplificacin de la clave privada

Algunos de los algoritmos o estndares de claves privadas son: DES TRIPLE DES RC5 IDEA

3.4 Descripcin del TDES


En criptografa el Triple DES se llama algoritmo que hace triple cifrado del DES. Este tambin es muy conocido como TDES o 3DES y fue desarrollado por IBM en 1978. Cuando se descubri que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado. Este mtodo de cifrado es inmune al ataque por encuentro a medio camino, doblando la longitud efectiva de la clave, pero en cambio es preciso triplicar el numero de operaciones de cifrado, haciendo este mtodo de cifrado muchsimo mas seguro que el DES.

La clave utilizada por Triple DES es de 128 bits (112 de clave y 16 de paridad), es decir, dos claves de 64 bits (56 de clave y 8 de paridad) de los utilizados en DES. El motivo de utilizar este de tipo de clave es la compatibilidad con DES. Si la clave utilizada es el conjunto de dos claves DES iguales el resultado ser el mismo para DES y para Triple DES. Otra forma de utilizar Triple DES es con una clave de 192 bits (168 bits de clave y 24 bits de paridad). En este caso se cifrar primero con k1, a continuacin con k2 y finalmente con k3. Para ser compatible con DES es necesario que k1=k2=k3 El TDES utiliza 48 rondas en sus clculos, lo cual lo hace muy resistente al criptoanlisis diferencial. Sin embargo, debido a que TDES realiza un trabajo extra, hay una disminucin del rendimiento pesada. El TDES permite aumentar de manera significativa la seguridad del DES, pero posee la desventaja de requerir ms recursos para el cifrado y descifrado. Por lo general, se reconocen diversos tipos o modos de cifrado del Triple DES, y el modo escogido dicta el nmero de claves usadas y que funciones son llevadas a cabo, estos modos son los siguientes: DES-EEE3: Cifrado triple DES con 3 claves diferentes, es decir, la data se encriptada, encriptada y encriptada. DES-EDE3: Una clave diferente para cada una de las operaciones de triple DES (cifrado, descifrado, cifrado), por tanto la data es encriptada, descencriptada y encriptada.

DES-EEE2: Lo mismo que DES-EEE3, pero usa solo dos claves, y el primer y tercer proceso de encriptacin usan la misma clave. Esto quiere decir, que la segunda operacin utiliza una clave diferente.

DES-EDE2: Lo mismo que DES-EDE3, pero usa solo dos claves, y el primer y el tercer proceso de encriptacin usan la misma clave. Esto quiere decir, que la segunda operacin utiliza una clave diferente.

EDE (Encriptar, Desencriptar y Encriptar) puede parecer un poco extrao al principio, surgen preguntas como: Cunta proteccin podra proporcionarse mediante el cifrado de algo, descifrarlo y el cifrado de nuevo?, bueno en realidad, la parte del descifrado se descifra con una clave diferente. Cuando los datos los datos se cifran con una clave simtrica y luego se descifra con una clave simtrica diferente, se vuelve ms confusa.
9

As que en realidad los datos no son actualmente descifrados en esta operacin intermedia. Ellos solos se ejecutan a travs de un proceso de descifrado con una clave diferente.

3.5 Funcionamiento del TDES


La variante ms simple del Triple DES funciona de la siguiente manera:
Ecuacin 1 Cifrado del TDES

Donde M es el mensaje a cifrar y k1 , k2 y k3 las respectivas claves DES. En la variante 3TDES las tres claves son diferentes; en la variante 2TDES, la primera y tercera clave son iguales.

Figura 1 Diagrama del Cifrado por TDES

10

Para poder entender mejor el algoritmo TDES y su proceso de cifrado, tenemos que explicar como es el funcionamiento de su predecesor DES. El cual es el siguiente: Algoritmo DES: DES es el algoritmo prototipo del cifrado por bloques, un algoritmo que toma un texto en claro de una longitud fija de bits y lo transforma mediante una serie de operaciones bsicas en otro texto cifrado de la misma longitud. En el caso de DES el tamao del bloque es de 64 bits. DES utiliza tambin una clave criptogrfica para modificar la transformacin, de modo que el descifrado slo puede ser realizado por aquellos que conozcan la clave concreta utilizada en el cifrado. 8

Figura 2 Aplicando el DES

11

Estructura bsica: La estructura bsica del algoritmo aparece representada en la Figura 3:

Figura 3 Esquema general del algoritmo DES

DES cifra bloques de 64 bits, mediante permutacin y sustitucin y usando una clave de 64 bits, de los que 8 son de paridad (esto es, en realidad usa 56 bits), produciendo as 64 bits cifrados. DES tiene 19 etapas diferentes, la primera etapa es una transposicin, una permutacin inicial (IP) del texto plano de 64 bits, independientemente de la clave. La ltima etapa es otra transposicin (IP-1), exactamente la inversa de la primera. La penltima etapa intercambia los 32 bits de la izquierda y los 32 de la derecha. Las 16 etapas restantes son una Red de Feistel de 16 rondas. En cada una de las 16 iteraciones se emplea un valor, Ki, obtenido a partir de la clave de 56 bits y distinto en cada iteracin.
12

Figura 4 Clculo de las subclaves, Ki

Se realiza una permutacin inicial (PC-1) sobre la clave, y luego la clave obtenida se divide en dos mitades de 28 bits, cada una de las cuales se rota a izquierda un nmero de bits determinado que no siempre es el mismo. Ki se deriva de la eleccin permutada (PC-2) de 48 de los 56 bits de estas dos mitades rotadas. La funcin f de la red de Feistel se compone de una permutacin de expansin (E), que convierte el bloque correspondiente de 32 bits en uno de 48. Despus realiza una Or-exclusiva con el valor Ki, tambin de 48 bits, aplica ocho SCajas de 6*4 bits, y efecta una nueva permutacin (P).

13

Figura 5 Ronda del algoritmo DES

Para descifrar basta con usar el mismo algoritmo empleando las Ki en orden inverso. Ya sabiendo como funciona el DES, vemos que para aplicar el TDES es simplemente realizarlo el DES tres veces, dependiendo en el modo en que se desee.

3.6 Utilizacin del TDES y prospectos futuros


En la mayora de las tarjetas de crdito y otros medios de pago electrnicos tienen como estndar el algoritmo Triple DES (anteriormente usaban el DES). Por su diseo, el DES y por lo tanto el TDES son algoritmos lentos.
14

El prospecto futuro o mas bien el algoritmo que esta remplazando al estndar Triple DES es el algoritmo AES. El algoritmo AES ser al menos tan fuerte como Triple DES y puede llegar a ser hasta 6 veces ms rpido y a la fecha no se ha encontrado ninguna vulnerabilidad. Por lo que en muchos sistemas de seguridad utilizaran tanto el Triple DES y AES, durante un tiempo. Pero aunque el Triple DES sea suplantado como algoritmo por defecto en la mayora de los sistemas, es posible que se mantenga durante mucho ms tiempo por cuestiones de compatibilidad. Aunque la tendencia es para que sea remplazado definitivamente por el AES.

15

4.

Conclusin

El TDES es un algoritmo de cifrado mediante clave simtrica, por tanto significa que dos o ms usuarios, tienen una nica clave secreta, por tanto, esta clave ser la que cifrar y descifrar la informacin transmitida a travs del canal inseguro. Este tipo de cifrado es muy utilizado para la proveer a las personas de una mayor seguridad en sus informaciones, es decir, la clave secreta solo la poseern los dos usuarios correspondientes, y con dicha clave, el usuario A cifrar la informacin, la mandar a travs del canal inseguro, y a continuacin el usuario B descifrar esa informacin con la MISMA clave que ha usado el usuario A. Esto reduce las posibilidades de poder obtener acceso a la informacin y al TDES ser un tipo de cifrado con una llave bien grande de 128 bits o hasta 192 bits, hace que sea prcticamente imposible romperlo mediante ataques de fuerza bruta, como fue el caso del DES. Puede que en estos tiempos ya el TDES este perdiendo sus popularidad y se est remplazando por el AES, pero aun as estos algoritmos lograron los objetivos para lo que fueron diseados y nos indican, que no importa que tan bueno o no sea un algoritmo para cifrar una informacin, todo depende del tiempo de vida que este pueda proveernos, porque siempre habr alguien que intentara buscar el mtodo para romper estos algoritmos. Siempre tenemos que tener en cuenta que la seguridad en una clave simtrica reside en la propia clave secreta, y por tanto el principal problema es la distribucin de esta clave a los distintos usuarios para cifrar y descifrar la informacin. La misin del emisor y receptor es mantener la clave en secreto. Si cae en manos equivocadas ya no podramos considerar que la comunicacin sea segura y deberamos generar una nueva clave.

16

5.
1

Citaciones

Escrito en Criptocodigos el 07 Enero 2008, Criptologia y encriptacin de Cdigos, http://criptocodigos.blogspot.es/ (02 Marzo 2012) 2 Escrito en Wikipedia, Instituto Nacional de Estndares y Tecnologa, Modificado por ultima vez el 20 Septiembre 2011, http://es.wikipedia.org/wiki/Instituto_Nacional_de_Est%C3%A1ndares_y_Tecnolog%C3%ADa (03 Marzo 2012) 3 Escrito en Wikipedia, Advanced Encryption Standard, Modificado por ultima vez el 12 Febrero 2012, http://es.wikipedia.org/wiki/Advanced_Encryption_Standard (03 Marzo 2012) 4 Escrito por Cristian Borghelio, SEGU-INFO (Seguridad de la Informacin), Criptografa de la A-Z, http://www.segu-info.com.ar/proyectos/p1_ataques.htm (03 Marzo 2012) 5 Escrito en el Centro Criptolgico Nacional (CCN), Guia de Seguridad de las TIC (CCN-STIC-401) el 24 Agosto 2009, https://www.ccn-cert.cni.es/publico/serieCCN-STIC401/es/c/differential_cryptanalysis.htm (05 Marzo 2012) 6 Publicado en Slideshare el 08 Noviembre 2009, Algoritmos de Cifrado para Claves Publicas y Privadas, http://www.slideshare.net/negro87/algoritmos-de-cifrado-para-claves-pblicas-y-privadas/ (05 Marzo 2012) 7 Publicado en Slideshare el 08 Noviembre 2009, Algoritmos de Cifrado para Claves Publicas y Privadas, http://www.slideshare.net/negro87/algoritmos -de-cifrado-para-claves-pblicas-y-privadas/ (05 Marzo 2012) 8 Escrito en Wikipedia, Data Encryption Standard, Estructura Bsica, Modificado por ultima vez el 15 Diciembre 2011 http://es.wikipedia.org/wiki/Data_Encryption_Standard#Algoritmos_de_reemplazo (05 Marzo 2012)

17

You might also like