SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Criptografía Capitulo 1 – UPC Aguachica


                                       TIPOS DE CIFRADO

CIFRADO SIMÉTRICO

Es una técnica de cifrado la cual consiste en el uso de una clave que es conocida
tanto por el emisor como por el receptor (Solo usa una clave para cifrado y
descifrado).




E y R conocen la clave K. El Emisor E, desea transmitir el mensaje Mensaje a R.
para ello usa un algoritmo de cifrado simétrico y la clave K, genera entonces el
mensaje Mensaje(K), que es transmitido a R, este aplicando la mosca clave y el
algoritmo inverso, obtiene nuevamente el mensaje original.

Algoritmos Más conocidos

RC51

Este algoritmo fue propuesto por Ron Rivest; Realiza operaciones or exclusivo,
suma modular y desplazamiento de bits; Es un Cifrador en bloque de tamaño
variable: Cifra bloques de texto de 32,64 o 128 bits, Para El tamaño de la clave se
sugiere 128 bits, el numero de vueltas van de la 0 a la 255 y tiene la estructura de
Red Fieltel.

Características

 Es muy rápido.
 La Arquitectura es simple.

1
    http://es.wikipedia.org/wiki/RC5
Criptografía Capitulo 1 – UPC Aguachica


 Bajos requisitos de memoria.
 Alta seguridad.
 Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis
  diferencial.

AES2

Es el estándar de encriptación avanzada, Es un algoritmo de cifrado de 128, 192 y
256 de longitud de clave (Matriz 4*4).

Características

 se trabaja a nivel de byte para reflejar los coeficientes de los polinomios
 Tiene sus propias operaciones aritméticas (Suma exclusiva bit a bit -
  Multiplicación)

 No es de tipo Feistel.

 Implementado para trabajar en los procesadores de 8 bits usados en tarjetas
  inteligentes y en CPUs de 32 bits.

BlowFish 3

Algoritmo de tipo Feistel diseñado por Bruce en 1993, es de clave variable, cifra
bloques de texto de 64 bits, el tamaño de la clave va de los 32 hasta los 448 bits;
se generan 18 subclaves de 32 bits y cuatro cajas-S de 8*32 bits, en total 4.168
bytes.

Características

 Usa una función F con las cuatro cajas-S y operaciones basicas de suma y or
  exclusivo que provocan un efecto de avalancha.
 Es compacto porque solo necesita 5K de memoria.
 Es muy Rápido (5 veces más velos que DES).
 Es conceptualmente simple.
 Su fortaleza es la longitud de la clave.




2
  http://docs.google.com/viewer?a=v&q=cache:fMt8AVG6DqcJ:tec.upc.es/sda/AES.pdf+algoritmo+aes+defin
icion&hl=es&gl=co&pid=bl&srcid=ADGEESj9TofFsfKbwSF9HFwPlBUEvQ_QzQVvS17h6lS0jFQ3tLNg6qwg8q43
uAQkm9qJHmc1AE4W6JMXJIR32JPclsoghV8N5LpYqOXFpBG1vCAHBZtSbGwDN0EdRgQ8htqZTu0wZmHg&sig
=AHIEtbSu87DWl6xA3j8LGKvk2XHUI4Ui6Q
3
  http://es.wikilingue.com/gl/Blowfish
Criptografía Capitulo 1 – UPC Aguachica


CIFRADO ASIMÉTRICO

Este método usa un par de claves para el envío de mensajes. estas claves
pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es
publica y esta clave se le entrega a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella entonces el
emisor conoce la clave pública; cifra y envía el mensaje mediante esta clave al
receptor este descifra el mensaje con la clave privada.

Los Algoritmos que usan esta técnica Son:

   Diffie-Hellman
   RSA
   DSA
   ElGamal
   Criptografía de curva elíptica

Existen también algunos protocolos que usan los algoritmos antes citados:

   DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature
    Algorithm")
   PGP
   GPG, una implementación de OpenPGP
   SSH
   SSL, ahora un estándar del IETF
   TLS

Mais conteúdo relacionado

Mais procurados

Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
I mage encryption using rc5
I mage encryption using rc5I mage encryption using rc5
I mage encryption using rc5Suramrit Singh
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoOscar Javier Jimenez Revelo
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasOSCAR G.J. PEREIRA M
 
Tipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivasTipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivasgrupo niche ortega
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
SmartTrust WIB 1.3
SmartTrust WIB 1.3SmartTrust WIB 1.3
SmartTrust WIB 1.3Julien SIMON
 
Algoritmos computacionales.pptx
Algoritmos computacionales.pptxAlgoritmos computacionales.pptx
Algoritmos computacionales.pptxLuisFernando659642
 
CNIT 141: 4. Block Ciphers
CNIT 141: 4. Block CiphersCNIT 141: 4. Block Ciphers
CNIT 141: 4. Block CiphersSam Bowne
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Qué es SGBD y que tecnologías utilizan las
Qué es SGBD y que tecnologías utilizan lasQué es SGBD y que tecnologías utilizan las
Qué es SGBD y que tecnologías utilizan lasRomario Silva Quiñones
 
Quantum Cryptography abstract
Quantum Cryptography abstractQuantum Cryptography abstract
Quantum Cryptography abstractKalluri Madhuri
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2Gianpietro Lavado
 

Mais procurados (20)

Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
I mage encryption using rc5
I mage encryption using rc5I mage encryption using rc5
I mage encryption using rc5
 
Criptografia
Criptografia Criptografia
Criptografia
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
 
ALGORITMO DES
ALGORITMO DESALGORITMO DES
ALGORITMO DES
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
 
Tipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivasTipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivas
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
SmartTrust WIB 1.3
SmartTrust WIB 1.3SmartTrust WIB 1.3
SmartTrust WIB 1.3
 
Ensamblador y lenguaje c
Ensamblador y lenguaje cEnsamblador y lenguaje c
Ensamblador y lenguaje c
 
Telefonia Ip
Telefonia IpTelefonia Ip
Telefonia Ip
 
Algoritmos computacionales.pptx
Algoritmos computacionales.pptxAlgoritmos computacionales.pptx
Algoritmos computacionales.pptx
 
CNIT 141: 4. Block Ciphers
CNIT 141: 4. Block CiphersCNIT 141: 4. Block Ciphers
CNIT 141: 4. Block Ciphers
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Qué es SGBD y que tecnologías utilizan las
Qué es SGBD y que tecnologías utilizan lasQué es SGBD y que tecnologías utilizan las
Qué es SGBD y que tecnologías utilizan las
 
Blowfish Cryptosystem
Blowfish Cryptosystem Blowfish Cryptosystem
Blowfish Cryptosystem
 
Quantum Cryptography abstract
Quantum Cryptography abstractQuantum Cryptography abstract
Quantum Cryptography abstract
 
Exposicion de router
Exposicion de routerExposicion de router
Exposicion de router
 
IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2IPv6 - Internet Protocol version 6 v2
IPv6 - Internet Protocol version 6 v2
 

Destaque

ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOjpcabe
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
La guía definitiva para buscar en google
La guía definitiva para buscar en googleLa guía definitiva para buscar en google
La guía definitiva para buscar en googlePeio Archanco Ardanaz
 
Diferencias entre internet y www
Diferencias entre internet y wwwDiferencias entre internet y www
Diferencias entre internet y wwwMontche VG
 
Protección de datos
Protección de datosProtección de datos
Protección de datosDario
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Justificaciòn Seguridad Web
Justificaciòn Seguridad WebJustificaciòn Seguridad Web
Justificaciòn Seguridad WebCarlos Alonso
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesSac Morales
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 

Destaque (20)

ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
La guía definitiva para buscar en google
La guía definitiva para buscar en googleLa guía definitiva para buscar en google
La guía definitiva para buscar en google
 
Herramientas de busqueda
Herramientas de busquedaHerramientas de busqueda
Herramientas de busqueda
 
Diferencias entre internet y www
Diferencias entre internet y wwwDiferencias entre internet y www
Diferencias entre internet y www
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Justificaciòn Seguridad Web
Justificaciòn Seguridad WebJustificaciòn Seguridad Web
Justificaciòn Seguridad Web
 
Cifrado
CifradoCifrado
Cifrado
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 

Semelhante a CIFRADO SIMÉTRICO Y ASIMÉTRICO EN CRYPTOGRAFÍA

Semelhante a CIFRADO SIMÉTRICO Y ASIMÉTRICO EN CRYPTOGRAFÍA (20)

Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
 
Algoritmos de clave simétrica
Algoritmos de clave simétricaAlgoritmos de clave simétrica
Algoritmos de clave simétrica
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Dispositivos de interconexión de
Dispositivos de interconexión deDispositivos de interconexión de
Dispositivos de interconexión de
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Chat con encriptación en java
Chat con encriptación  en javaChat con encriptación  en java
Chat con encriptación en java
 
SESIÓN Nº2 ENSAMBLAJE
SESIÓN Nº2 ENSAMBLAJESESIÓN Nº2 ENSAMBLAJE
SESIÓN Nº2 ENSAMBLAJE
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
Des
DesDes
Des
 
C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

CIFRADO SIMÉTRICO Y ASIMÉTRICO EN CRYPTOGRAFÍA

  • 1. Criptografía Capitulo 1 – UPC Aguachica TIPOS DE CIFRADO CIFRADO SIMÉTRICO Es una técnica de cifrado la cual consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor (Solo usa una clave para cifrado y descifrado). E y R conocen la clave K. El Emisor E, desea transmitir el mensaje Mensaje a R. para ello usa un algoritmo de cifrado simétrico y la clave K, genera entonces el mensaje Mensaje(K), que es transmitido a R, este aplicando la mosca clave y el algoritmo inverso, obtiene nuevamente el mensaje original. Algoritmos Más conocidos RC51 Este algoritmo fue propuesto por Ron Rivest; Realiza operaciones or exclusivo, suma modular y desplazamiento de bits; Es un Cifrador en bloque de tamaño variable: Cifra bloques de texto de 32,64 o 128 bits, Para El tamaño de la clave se sugiere 128 bits, el numero de vueltas van de la 0 a la 255 y tiene la estructura de Red Fieltel. Características  Es muy rápido.  La Arquitectura es simple. 1 http://es.wikipedia.org/wiki/RC5
  • 2. Criptografía Capitulo 1 – UPC Aguachica  Bajos requisitos de memoria.  Alta seguridad.  Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis diferencial. AES2 Es el estándar de encriptación avanzada, Es un algoritmo de cifrado de 128, 192 y 256 de longitud de clave (Matriz 4*4). Características  se trabaja a nivel de byte para reflejar los coeficientes de los polinomios  Tiene sus propias operaciones aritméticas (Suma exclusiva bit a bit - Multiplicación)  No es de tipo Feistel.  Implementado para trabajar en los procesadores de 8 bits usados en tarjetas inteligentes y en CPUs de 32 bits. BlowFish 3 Algoritmo de tipo Feistel diseñado por Bruce en 1993, es de clave variable, cifra bloques de texto de 64 bits, el tamaño de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32 bits y cuatro cajas-S de 8*32 bits, en total 4.168 bytes. Características  Usa una función F con las cuatro cajas-S y operaciones basicas de suma y or exclusivo que provocan un efecto de avalancha.  Es compacto porque solo necesita 5K de memoria.  Es muy Rápido (5 veces más velos que DES).  Es conceptualmente simple.  Su fortaleza es la longitud de la clave. 2 http://docs.google.com/viewer?a=v&q=cache:fMt8AVG6DqcJ:tec.upc.es/sda/AES.pdf+algoritmo+aes+defin icion&hl=es&gl=co&pid=bl&srcid=ADGEESj9TofFsfKbwSF9HFwPlBUEvQ_QzQVvS17h6lS0jFQ3tLNg6qwg8q43 uAQkm9qJHmc1AE4W6JMXJIR32JPclsoghV8N5LpYqOXFpBG1vCAHBZtSbGwDN0EdRgQ8htqZTu0wZmHg&sig =AHIEtbSu87DWl6xA3j8LGKvk2XHUI4Ui6Q 3 http://es.wikilingue.com/gl/Blowfish
  • 3. Criptografía Capitulo 1 – UPC Aguachica CIFRADO ASIMÉTRICO Este método usa un par de claves para el envío de mensajes. estas claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es publica y esta clave se le entrega a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella entonces el emisor conoce la clave pública; cifra y envía el mensaje mediante esta clave al receptor este descifra el mensaje con la clave privada. Los Algoritmos que usan esta técnica Son:  Diffie-Hellman  RSA  DSA  ElGamal  Criptografía de curva elíptica Existen también algunos protocolos que usan los algoritmos antes citados:  DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature Algorithm")  PGP  GPG, una implementación de OpenPGP  SSH  SSL, ahora un estándar del IETF  TLS