1. Propuestas de mejora DES y Triple DES a lo largo de su historia
- Author
-
Ahumada Urquijo, Laura Ximen, Valencia Ortiz, James, Velandia Beltran, Maria Fernanda, Mendoza Calderón, John Brayan, Ahumada Urquijo, Laura Ximen, Valencia Ortiz, James, Velandia Beltran, Maria Fernanda, and Mendoza Calderón, John Brayan
- Abstract
This paper provides an in-depth analysis of the history of DES and its successor Triple DES in the security market and secure data encryption. The different variations and improvements that have been proposed in research related to the uses of Triple DES since before it was approved as a standard for data encryption worldwide are studied. It is also important to mention that the proposals collected and analyzed are from different parts of the world, which solidifies the level of research carried out, due to the variety of sources found. In this way, the history of this algorithm is traced in order to provide the reader with a broad perspective on how it works and the different uses that have been made of it. Finally, it’s determined that DES and 3-DES have been algorithms widely used in security information systems, but currently they are vulnerable to different attacks such as brute force and differential cryptanalysis, because of this it is suggested the use of other algorithms, for instance AES, or to include improvements in the DES and 3-DES implementation., En el presente artículo se realiza un análisis profundo respecto a la historia de DES y su sucesor Triple DES en el mercado de la seguridad y el cifrado de datos de manera segura. Se estudian las diferentes variaciones y mejoras que se han propuesto en materia investigativa en relación con los usos de Triple DES desde antes de ser aprobado como un estándar para el cifrado de datos a nivel mundial. De igual manera es importante mencionar que las propuestas recolectadas y analizadas son de diferentes partes del mundo lo que solidifica el nivel de investigación realizado, debido a la variedad de fuentes encontradas. De esta manera se realiza un recorrido por la historia de este algoritmo para ofrecer al lector una amplia perspectiva respecto al funcionamiento y diferentes usos que se le han dado. Finalmente, se logra determinar que DES y 3-DES han sido algoritmos ampliamente utilizados en el área de la seguridad informática, pero actualmente son vulnerables a diferentes ataques como fuerza bruta y criptoanálisis diferencial, debido a esto se propone el uso de otro algoritmo como AES o realizar mejoras en la implementación de DES y 3-DES.
- Published
- 2022