Criptografia

Solo disponible en BuenasTareas
  • Páginas : 39 (9553 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de enero de 2012
Leer documento completo
Vista previa del texto
INTRODUCCIÓN El presente trabajo es una compilación de temas altamente enriquecidos en el área de la Criptografía así como los distintos tipos de Antivirus que actualmente existen en el mercado, temas que se encuentra en el interés de muchos

programadores así como de otras áreas; trabajo el cual contiene información acerca de los orígenes de la Criptografía, de sus primeras apariciones yaplicaciones, así como información que va desde el Renacimiento hasta la época Moderna. Este trabajo de investigación contempla los diferentes métodos

Criptográficos que se utilizan dando como puntos principales las ventajas y desventajas de cada uno, esto con el fin de tener una mayor certeza a la hora de elegir alguno y obtener así un resultado convincente y seguro. Además contiene información delos mejores Antivirus que existen en el mercado, así mismo las ventajas y desventajas de cada uno; para una mejor elección en el uso de ellos.

1

MÉTODOS DE CIFRADO CIFRADO DE FLUJO
La propuesta de cifrador hecha por Vernam en 1917, los cifradores de flujo (sistemas con clave secreta) usarán:

Es un algoritmo de cifra basado en la función XOR. De una secuencia cifrante binaria ypseudoaleatoria denominada S y que se obtiene a partir una clave secreta K compartida por emisor y receptor, y un algoritmo generador

determinístico., el mismo algoritmo para el descifrado debido el carácter Involutivo de la función XOR

Clasificación general     Kc= clave de cifrado Kd= clave de descifrado

Criptografía de clave secreta (simétrica) Kc= Kd = K Criptografía de clave pública(asimétrica)
2

  

Kc= Kd Kc -conocida públicamente Kd-conocida únicamente por el receptor

Métodos de cifrado en flujo.- La transformación se aplica sobre cada carácter del mensaje original. Ejemplo: sobre cada bit del mensaje Métodos de cifrado en bloque.- La transformación se aplica sobre un grupo de caracteres del mensaje original. Ejemplo: sobre grupos de 64 bits (DES).

3 SECUENCIAS PSEUDOALEATORIAS
Las secuencias pseudoaleatorias son utilizadas en diversos entornos relacionados con el mundo de las telecomunicaciones. Entre otros ámbitos de aplicación, podemos encontrar la criptografía, transmisión de datos (tanto para aleatorizar símbolos como para llevar a cabo la fase de entrenamiento en ecualización adaptativa), y el acceso múltiple CDMA. Definición Se llamasecuencia pseudoaleatoria, secuencia de pseudorruido o código de pseudorruido, a cualquier grupo de secuencias binarias que presentan propiedades aleatorias parecidas a las del ruido. La diferencia que existe entre Pseudocorrido y Pseudoaleatoria es que las secuencias de pseudorruido se distinguen de las secuencias aleatorias de verdad, en que muestran una periodicidad. Es decir, están formadas por unaserie periódica de números positivos y negativos, o bits, de longitud N. A uno de estos bits de una secuencia de pseudorruido se le llama chip. Por lo tanto, a la velocidad de la secuencia se le llama tasa chip, y se mide en chips por segundo (cps). Una secuencia de este tipo se puede representar de la siguiente manera: … aN−1, aN, a1, a2,..., aN, a1,… Los códigos de pseudorruido deben satisfacer,entre otras, las siguientes condiciones: 1.- En cada período la cantidad de números positivos tiene que diferir de la cantidad de números negativos en exactamente uno. Así pues, N es un número impar. 2.- En cada período la mitad de las secuencias del mismo signo han de tener longitud 1, un cuarto ha de tener longitud 2, un octavo ha de tener longitud 3, y así
4

sucesivamente. Además elnúmero de secuencias de números positivos tiene que ser igual al número de secuencias de números negativos. 3.- La auto correlación de una secuencia periódica se tiene que poder describir.

5

CIFRADO POR BLOQUES
Data Encryption Standard (DES), es un algoritmo de cifrado en bloque simétrico, de longitud fija, el cual consiste de dos permutaciones, 16 vueltas en donde el mensaje de 64 bits es...
tracking img