Want to create interactive content? It’s easy in Genially!

Get started free

Cha Cha y 3DES

EDGARDO ABIMAEL DIAZ FIERROS

Created on October 28, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Practical Presentation

Smart Presentation

Essential Presentation

Akihabara Presentation

Pastel Color Presentation

Modern Presentation

Relaxing Presentation

Transcript

Cha Cha y 3DES

Lidia Valeria Lopez Reyes Edgardo Abimael Diaz Fierros

Introduccion

Tanto ChaCha20 como 3DES pertenecen al grupo de cifrados simétricos, pero representan dos generaciones distintas de la evolución criptográfica.3DES fue una solución temporal para reforzar la seguridad de DES, pero hoy se considera lento y anticuado. ChaCha20, en cambio, es un algoritmo moderno, rápido y robusto, diseñado para ofrecer seguridad de nivel alto con un rendimiento excelente, por eso es uno de los estándares más usados en la actualidad.

Aquí puedes incluir un dato relevante a destacar

Método de encriptado ChaCha

Imaginamos esto: Tienes un mensaje secreto que quieres mandar a tu amigo, por ejemplo: "HOLA" Pero no quieres que nadie más lo lea. Entonces usas ChaCha, que es como una licuadora mágica de letras.

+ info

Imagina que mete tu mensaje, la llave y el número en la licuadora y empieza a girar y girar rapidísimo. De esa mezcla sale un mensaje revuelto. Por ejemplo, en lugar de “HOLA” sale algo como: “Z7%G”

Efecto WOW

'¡Nadie puede entenderlo! Pero tu amigo, que tiene la misma llave y el mismo número, puede usar su licuadora ChaCha para volverlo a "HOLA".

Explicación técnica paso a paso de ChaCha20

Es un método para encriptar mensajes. Toma tu mensaje y lo revuelve con operaciones matemáticas para que nadie pueda leerlo, a menos que tenga la llave secreta . No cambia el tamaño del mensaje, solo lo transforma. Por ejemplo: “HOLA” → “3B A2 C4 30 5E” (en hexadecimal) Y solo quien tenga la llave puede regresarlo a “HOLA”. ChaCha20 usa 16 números grandes (llamados palabras, de 32 bits cada uno). Se acomodan así: Posición Contenido Qué representa 0–3 Constantes fijas Un texto escondido que dice “expand 32-byte k” 4–11 La llave secreta (key) 256 bits (32 bytes) que solo tú y tu amigo conocen 12 Contador (counter) Un número que empieza en 1 y sube con cada bloque 13–15 Nonce Un número aleatorio de 12 bytes (como un identificador único para el menaje)

d = d XOR a, se rota 8 lugares. c = c + d b = b XOR c, se rota 7 lugares. Cada rotación es como mover los bits dentro del número, como si giraras las cartas de una baraja. Cómo se aplican las mezclas Cada doble ronda hace esto: Primero mezcla las columnas (4 grupos de 4 números). Luego mezcla las diagonales (otros 4 grupos de 4 números). Eso se repite 10 veces (porque 10 doble-rondas = 20 rondas en total).

Cómo empieza el “baile” (las rondas)

El corazón de ChaCha20 son 20 rondas de mezcla. Cada ronda toma esos 16 números y los mezcla con tres operaciones: Suma (se hace “mod 2³²”, o sea, si se pasa de 32 bits, se corta el sobrante) XOR (mezcla bits: 1+1=0, 1+0=1, etc.) Rotación (mueve los bits a la izquierda cierta cantidad) La “Quarter Round” (el paso de baile básico) ChaCha mezcla de 4 en 4 los números del estado (por eso “quarter”, que significa “cuarto”). Supón que tenemos 4 números: a, b, c, d. La receta para mezclarlos es: a = a + b d = d XOR a, luego se rotan los bits de d 16 lugares a la izquierda. c = c + d b = b XOR c, y se rota 12 lugares. a = a + b

Ejemplo:Llave = 32 bytes (del 00 al 1F en hex) Nonce = 12 bytes (del 20 al 2B) Contador = 1

El resultado final Después de las 20 rondas, el nuevo estado está súper mezclado. Entonces ChaCha hace algo más: Suma cada número final con el número original del inicio. Esto evita que el proceso sea reversible directamente. El resultado son 64 bytes (16 números × 4 bytes cada uno). Ese es el keystream, una especie de “nube de bytes secretos” que se usa para cifrar.

- Nombre Apellidos

Cómo se cifra el mensaje

Muy facil

Haces una operación XOR

Tomas tu mensaje en bytes

Tomas el keystream

Para descifrarlo

Solo vuelves a hacer XOR con el mismo keystream

Mensaje: 48 4F 4C 41 Keystream:7B 26 60 3F Resultado: 33 69 2C 7E

Los primeros bytes generados.

H O L A 48 4F 4C 41 (en hex)

Resultado real del ejemplo

Texto: "HELLO" = 48 45 4C 4C 4F Keystream: empieza con 73 E7 88 7C 11 ... Resultado cifrado: 48 ^ 73 = 3B 45 ^ E7 = A2 4C ^ 88 = C4 4C ^ 7C = 30 4F ^ 11 = 5E → Texto cifrado: 3B A2 C4 30 5E

3DES

Funcionamiento
Caracteristicas
Formula
Surgimiento

El algoritmo 3DES utiliza el cifrado (DES) tres veces para cifrar sus datos.DES tiene un bloque de 64 bits y un tamaño de clave, pero en la práctica, la clave solo otorga 56 bits de seguridad.Eso quiere decir que 3DES maneja 168 bits

DES es un algoritmo de clave simétrica basado en una red Feistel. Como cifrado de clave simétrica, utiliza la misma clave para los procesos de cifrado y descifrado.

Formula: C=EK3​(DK2​(EK1​(M)))M=Mensaje original, C=Mensaje cifrado, EKx=cifrar con la clave Kx, DKx=Descifrar con la clave Kx

3DES es un cifrado derivado del Estándar (DES) original.Se hizo prominente a finales de los noventa, pero desde entonces ha caído por AES-256 y XChaCha20.

Entendiendo el algoritmo DES

3DES (Triple DES) es una versión mejorada del algoritmo DES (Data Encryption Standard).DES usa una sola clave de 56 bits, pero 3DES usa tres claves diferentes (K1, K2, K3) para hacerlo mucho más seguro. La idea es simple:Cifrar → Descifrar → Cifrar otra vezDe ahí su nombre: Triple DES. 3DES trabaja sobre bloques de 64 bits (8 bytes).Cada bloque se cifra con el siguiente orden de operaciones: Cifrar(K1), Descifrar(K2), Cifrar(K3)

Buen numero de Iteraciones

20

Minimamente se recomienda utilizar 20 iteraciones para cada transposicion

Pasos (Antes de DES)

2do

1ero

Desplazar la tecla uno o dos espacios hacia la izquierda, según la ronda. (Tabla de izquierdas)

El primer paso para derivar nuestras claves redondas es permutar la clave (moverla) PC1 (bits del bloque de 64)

3ro

Seguido de otra permutación según la tabla PC2 (20 iteraciones) se obtienen las subclaves para DES

Tablas

Tabla de izquierdas
PC1

Número redondeado Número de turnos a la izquierda 1 1 2 1 3 2 4 2 5 2 6 2 7 2 8 2 9 1 10 2 11 2 12 2 13 2 14 2 15 2 16 1

PC2

Pasos (DES)

2do

1ero

Se aplica la funcion F,¿Que es? En la primera ronda, solo se aplicará a la mitad derecha del bloque, mientras que la mitad izquierda se mantendrá a un lado hasta más tarde. El lado derecho usa cuatro pasos Permutación de expansión Combinación de teclas Sustitución Permutación

Permutación inicial, donde los datos se reorganizan de acuerdo con la tabla IP, para despues dividirlo en bloques

3ro

Mezcla de llaves. El cifrado XOR es un cifrado de adición que sigue un proceso simple. En un cifrado XOR: 0 + 0 = 0 1 + 0 = 1 1 + 1 = 0

Contenido insertado

Tabla IP
Cajas S
Despues de la funcion F

Pasos (DES)

5to

4to

La última etapa de la función F es otra permutación. Se hacn otras 20 rondas por seguridad

Sustitución La sustitución agrega confusión a los datos. Normalmente se hace con tablas de búsqueda, que también se conocen como cajas de sustitución o cajas S Se utilizan para traducir cada entrada de 6 bits en una salida de 4 bits.

6to

Última permutación Esta permutación es la inversa de la permutación inicial

Contenido insertado

Permutacion inversa
Permutacion

Descifrado de DES

La estructura de Feistel del algoritmo permite revertirlo fácilmente.El proceso se ejecuta casi exactamente igual para descifrar la información. La única diferencia es que las subclaves se aplican al revés. Para descifrar los datos, primero pasa por una permutación inicial, luego el bloque se divide y la mitad derecha pasa por la función F. La diferencia es que en la primera ronda de descifrado, se aplica la subclave 16. Todo lo demás procede con normalidad. Una vez que se completa la función F, se aplica XOR con el lado izquierdo del bloque. Los bloques se intercambian y el resultado pasa por el mismo proceso para la segunda ronda, con la única excepción de que se aplica la subclave . Este proceso continúa hasta la ronda 20, cuando se utiliza la primera subclave. Al igual que en el proceso de encriptación, los bloques no se intercambian en la etapa final y luego los datos se someten a una permutación final. Esto finaliza el proceso de descifrado, lo que da como resultado el texto sin formato original del mensaje. El 3DES seria el mismo proceso pero con el triple de bits.

Conclusiones

Tema bastante complicado debido a las transposiciones y uso de las tablas, el metodo chacha20 es mas seguro y no tan practico pero mas entendible, el hacer un DES es pesado, pero es, mas pesado hacer un 3DES debido a la multiplicacion de bits del mismo. Dificiles de comprender pero un poco seguro obviamente el Chacha20 es mejor.

No pregunten mucho paro

Gracias :)

¿Qué hace ChaCha?Tienes una llave secreta — Es como una palabra mágica que solo tú y tu amigo conocen. (Por ejemplo: “DRAGÓN AZUL”). Tienes un número especial llamado “nonce” — Es como un número de turno, para que cada mensaje se mezcle diferente, aunque uses la misma llave. ChaCha mezcla todo eso con tu mensaje.