Algoritmos

Páginas: 2 (397 palabras) Publicado: 19 de agosto de 2013
3.3.2 Algoritmo SEAL

Algoritmo generador de secuencias de bits para cifrados en flujo. Desarrollado en 1993, también está sujeto a patentes y optimizado para procesadores de 32 bits.

3.4Criptografía de clave pública.
¿Qué es el cifrado de clave pública?
Un cifrado de clave pública (o asimétrica), es aquel cifrado que se basa en el uso de una pareja de claves, pública y privada, de lascuales una se usa para cifrar y la otra para descifrar.
Ambas claves están relacionadas por una función trampa, suele ser una función matemática. Las claves se calculan usando la función y lainversa de ésta, siendo la función inversa la función trampa al ser muy difícil o imposible de calcular.
Función irreversible
x ∈ A, f(x) fácil de calcular
y ∈ f(A), x = f-1(y) difícil de calcularFunción trampa
x = f-1(y) Es calculable conociendo la trampa de la función. Pero sin conocer dicha trampa, y = f(x) es unidireccional.
Además la trampa sólo se puede calcular con la clave privada.Algoritmo de Diffie-Hellman
Desarrollado por Whitfiled Diffie y Martín Hellman en 1976. Este algoritmo es, básicamente, un protocolo para realizar el intercambio de claves. En realidad no es un cifrado, secreó para solucionar el problema de los cifrados de clave privada (o simétricos) en el intercambio de claves. El algoritmo consiste en los siguientes pasos:
1. Se establecen un primo “p” y ungenerador g ∈ Z*p. Estos dos valores (“g” y “p”) son públicos. Siendo Z* el conjunto de los enteros menores que “p”, que son primos relativos de éste y además es un grupo bajo la multiplicación módulo “p”.2. A escoge x ∈ Zp-1 al azar, calcula X = gx (mod p), y envía X a B.
3. B escoge y ∈ Zp-1 al azar, calcula Y = gy (mod p), y encía Y a A.
4. A calcula K = (gy mod p)x mod p
5. B calcula K = (gxmod p)y mod p
6. Siendo la clave “K”.

Imagen sacada de la wikipedia
Si alguién intercerptara nuestra conversación, por ejemplo un usuario malintencionado “E” que poseyera p, g, X e Y, podría...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Algoritmo
  • Algoritmo
  • Algoritmos
  • Algoritmos
  • Algoritmos
  • Algoritmos
  • Algoritmos
  • Algoritmos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS