criptosis

Páginas: 62 (15261 palabras) Publicado: 2 de mayo de 2013
Criptosistemas Informáticos

#hackxcrack @ irc.irc-chatpolis.com

presenta...

Criptosistemas
Informáticos
Autor:

Death Master

Death Master, 2004 (GPL)

Página 1

Criptosistemas Informáticos

#hackxcrack @ irc.irc-chatpolis.com

Índice de contenidos
Índice decontenidos..........................................................................................................................2
Introducción.............................................................................................................................................4
Conceptos básicos..............................................................................................................................5






•Criptología.....................................................................................................................................5
Texto en claro y criptogramas.................................................................................................5
Flujo de información...................................................................................................................6Criptosistemas.............................................................................................................................6
Algoritmo criptográfico...............................................................................................................7
Clave criptográfica......................................................................................................................7
Longitud declave........................................................................................................................8

Algoritmos simétricos......................................................................................................................9







•DES.................................................................................................................................................9
Triple-DES.....................................................................................................................................9
AES (Rijndael)............................................................................................................................10IDEA..............................................................................................................................................11
RC6...............................................................................................................................................11
Twofish.........................................................................................................................................12MARS............................................................................................................................................12
CAST-256....................................................................................................................................12

Algoritmoshash..................................................................................................................................13




MD5...............................................................................................................................................13
SHA-1...........................................................................................................................................14RIPEMD-160..............................................................................................................................14

Algoritmos asimétricos..................................................................................................................15





RSA...............................................................................................................................................16...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS