criptosis
Páginas: 62 (15261 palabras)
Publicado: 2 de mayo de 2013
#hackxcrack @ irc.irc-chatpolis.com
presenta...
Criptosistemas
Informáticos
Autor:
Death Master
Death Master, 2004 (GPL)
Página 1
Criptosistemas Informáticos
#hackxcrack @ irc.irc-chatpolis.com
Índice de contenidos
Índice decontenidos..........................................................................................................................2
Introducción.............................................................................................................................................4
Conceptos básicos..............................................................................................................................5
•
•
•
•
•
•
•Criptología.....................................................................................................................................5
Texto en claro y criptogramas.................................................................................................5
Flujo de información...................................................................................................................6Criptosistemas.............................................................................................................................6
Algoritmo criptográfico...............................................................................................................7
Clave criptográfica......................................................................................................................7
Longitud declave........................................................................................................................8
Algoritmos simétricos......................................................................................................................9
•
•
•
•
•
•
•
•DES.................................................................................................................................................9
Triple-DES.....................................................................................................................................9
AES (Rijndael)............................................................................................................................10IDEA..............................................................................................................................................11
RC6...............................................................................................................................................11
Twofish.........................................................................................................................................12MARS............................................................................................................................................12
CAST-256....................................................................................................................................12
Algoritmoshash..................................................................................................................................13
•
•
•
MD5...............................................................................................................................................13
SHA-1...........................................................................................................................................14RIPEMD-160..............................................................................................................................14
Algoritmos asimétricos..................................................................................................................15
•
•
•
•
RSA...............................................................................................................................................16...
Leer documento completo
Regístrate para leer el documento completo.