On the security of 2-key triple DES

Este artículo demuestra que la seguridad del Triple DES de dos claves es más débil de lo que se creía, desafiando la estimación de 80 bits y la suposición de que cambiar la clave regularmente es suficiente, por lo que insta a una transición urgente hacia su variante de tres claves.

Chris J Mitchell

Publicado 2026-03-20
📖 5 min de lectura🧠 Análisis profundo

Each language version is independently generated for its own context, not a direct translation.

Aquí tienes una explicación sencilla de este paper técnico, usando analogías de la vida cotidiana para que cualquiera pueda entender qué está pasando con el "Triple DES de 2 claves".

🏰 El Castillo de Tres Puertas (y por qué es más débil de lo que pensábamos)

Imagina que Triple DES es un castillo muy famoso que protege el dinero de los bancos y las tarjetas de crédito. Para entrar, necesitas pasar por tres puertas:

  1. Puerta 1: Se abre con la llave A.
  2. Puerta 2: Se cierra (o se abre al revés) con la llave B.
  3. Puerta 3: Se vuelve a abrir con la llave A.

Este sistema se llama "Triple DES de 2 claves" porque solo usas dos llaves diferentes (A y B) en lugar de tres. Durante décadas, los expertos dijeron: "Este castillo es seguro, tiene una fortaleza equivalente a 80 bits". Es decir, para romperlo, un ladrón tendría que probar tantas combinaciones de llaves que le tomaría miles de años, incluso con supercomputadoras.

Pero el autor de este paper, Chris Mitchell, llega y dice: "Esa estimación de seguridad ya no es realista. El castillo tiene grietas que nadie había visto bien".

🔍 La vieja estrategia de los ladrones (El ataque de van Oorschot-Wiener)

Antes de 1990, los ladrones sabían que para robar la llave del castillo necesitaban una cantidad inmensa de mensajes cifrados (llamados "texto plano" y "texto cifrado") que hubieran sido creados todos con la misma llave.

Imagina que un ladrón necesita ver 4 mil millones de sobres cerrados con la misma llave para poder adivinar cómo funciona el mecanismo. Si el banco cambiaba la llave cada semana, el ladrón nunca conseguía suficientes sobres y el ataque fallaba. Por eso, la recomendación era: "Cambia la llave a menudo y estarás seguro".

🚀 Las tres nuevas mejoras del ladrón

El paper describe tres trucos nuevos que hacen que este ataque sea mucho más fácil y peligroso:

1. El "Super-Ladrón" que no necesita la misma llave

La analogía: Imagina que el ladrón ya no necesita 4 mil millones de sobres con la misma llave. Ahora puede robar 2 mil millones de sobres con la llave A, y otros 2 mil millones con la llave B, y otros con la C... ¡y mezclarlos todos en una sola pila!
Lo que dice el paper: El ataque funciona igual de bien si los datos vienen de muchas llaves diferentes.
El impacto: La recomendación de "cambiar la llave a menudo" ya no sirve de escudo. El ladrón puede robar datos de muchos días diferentes y aun así romper el sistema. Solo deja de funcionar si cambias la llave demasiado rápido, pero eso es difícil en la práctica.

2. El truco del "Espejo" (Propiedad de complementación)

La analogía: El DES tiene un truco curioso: si cambias todas las luces de una habitación de encendidas a apagadas (y viceversa), la llave también se invierte y la puerta se abre igual.
Lo que dice el paper: Los ladrones pueden usar este truco para probar dos llaves a la vez con el mismo esfuerzo. Es como si el ladrón pudiera probar la llave "A" y su "copia espejo" simultáneamente.
El impacto: Esto hace que el ataque sea dos veces más rápido.

3. El "Rompecabezas a medias" (Texto parcialmente conocido)

La analogía: A veces, un ladrón no ve todo el mensaje. Por ejemplo, sabe que el mensaje es "Hola [PIN de 4 dígitos]". Sabe que empieza con "Hola", pero no sabe los números.
Lo que dice el paper: Antes, el ataque fallaba si no conocías el mensaje completo. Ahora, el ladrón puede adivinar los números faltantes (solo hay 10.000 combinaciones para un PIN) y crear miles de "mensajes falsos" para probar.
El impacto: Esto permite atacar sistemas donde los datos no son totalmente secretos, como los códigos PIN de las tarjetas de crédito. El ladrón puede usar información que ya tiene a medias para romper la llave.

💥 ¿Qué significa todo esto para ti?

  1. La seguridad de 80 bits es una ilusión: Antes se pensaba que 80 bits era un margen de seguridad "conservador" (es decir, seguro por si acaso). Ahora se ve que es un margen muy delgado, casi inexistente.
  2. Cambiar la llave no es suficiente: La vieja regla de "cambia la llave cada semana para estar seguro" ya no garantiza protección contra estos nuevos ataques.
  3. El peligro es real: Aunque el sistema no está "roto" al 100% (nadie puede entrar sin esfuerzo), el margen de seguridad es tan pequeño que cualquier avance en computación podría romperlo pronto.

🏁 La conclusión: ¡Huyamos de este castillo!

El autor concluye que, aunque el Triple DES de 2 claves no ha colapsado por completo, ya no es seguro. Es como vivir en una casa con una cerradura que parece fuerte, pero que tiene una cerradura maestra que cualquiera puede fabricar si tiene suficientes datos.

La recomendación final es clara:
No sigas usando esta tecnología. Debes cambiarla urgentemente por:

  • Triple DES de 3 claves: (Usar tres llaves diferentes en lugar de dos).
  • AES: (El estándar moderno, como cambiar de una cerradura de madera a una caja fuerte de acero digital).

En resumen: El sistema que protege tus pagos y tarjetas de crédito tiene una grieta nueva y peligrosa. Es hora de cambiar la cerradura antes de que el ladrón la encuentre.