Algoritmos De Encriptacion

Páginas: 4 (892 palabras) Publicado: 29 de junio de 2012
Dispositivos InalámbricosTarea: Algoritmos de EncriptaciónCarrera: Ingeniería en Sistemas Computacionales |

Introducción
En esta actividad se muestra una tabla con 4 diferentes algoritmos decifrado, los cuales se encargan de la transmisión segura de los datos en una red.
La siguiente tabla tiene la finalidad de conocer algunos de ellos, de tal manera que la tabla contiene:
* Nombre:nombre del algoritmo.
* Tamaño de la llave: longitud de la llave en bits.
* Año en que surgió: año en que surgió la patente, o en dado caso por quien fue creado.
* Características: algunosde los puntos más importantes sobre dicho algoritmo.

NOMBRE | TAMAÑO DE LA LLAVE | AÑO EN QUE SURGIÓ | CARACTERÍSTICAS |
BlowFish | 32 bits a 448 bits | Blowfish fue diseñado en 1993 por BruceSchneier como una alternativa rápida, libre de algoritmos de encriptación existentes. | * Mucho más rápido que DES e IDEA * Codificador de bloques simétricos. * No tiene patente, está adisposición del público, y puede ser usado libremente por cualquiera. * El tamaño de la clave es variable, de 32 bits a un máximo de 448 bits * Utiliza subclaves que son un hash unidireccional de la claveprincipal * Las subclaves se calculan usando el mismo algoritmo BlowFish * Consiste en un número variable de iteraciones. * No tiene estructuras lineales que reduzcan la complejidad de unabúsqueda exhaustiva. * Posee dos partes: la expansión de clave y el cifrado de datos. * La expansión de clave convierte la clave como máximo 448 bits en varios arrays de subclaves haciendo un total de4168 bytes. * El cifrado de datos se produce haciendo una red de 16 rondas de Fesitel. * Todas las operaciones son XORs y sumas en palabras de 32 bits. * Solo necesita 5Kb de memoria |
IDEA |128 bits | La primera versión de IDEA fue conocida en 1990 bajo el nombre de Proposed Encyption Standard (PES). | * Algoritmo Internacional de Cifrado de Datos * Utiliza una clave de 128...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Análisis De Algoritmos De Encriptación
  • Algoritmo encriptación diffie-hellman
  • Algoritmo De Encriptacion Aes
  • ALGORITMOS DE ENCRIPTACION
  • ALGORITMOS PARA ENCRIPTACION DE DATOS
  • Algoritmo De Encriptacion Md5
  • Algoritmos De Encriptacion Y Leyes Antipirateo!
  • Encriptación

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS