Criptosistemas
#hackxcrack @ irc.irc-chatpolis.com
presenta...
Criptosistemas Informáticos
Autor:
Death Master
Death Master, 2004 (GPL)
Página 1
Criptosistemas Informáticos
#hackxcrack @ irc.irc-chatpolis.com
Índice de contenidos
Índice decontenidos..........................................................................................................................2 Introducción.............................................................................................................................................4 Conceptos básicos..............................................................................................................................5
• • • • • • •Criptología.....................................................................................................................................5 Texto en claro y criptogramas.................................................................................................5 Flujo de información...................................................................................................................6Criptosistemas.............................................................................................................................6 Algoritmo criptográfico...............................................................................................................7 Clave criptográfica......................................................................................................................7 Longitud declave........................................................................................................................8
Algoritmos simétricos......................................................................................................................9
• • • • • • • •DES.................................................................................................................................................9 Triple-DES.....................................................................................................................................9 AES (Rijndael)............................................................................................................................10IDEA..............................................................................................................................................11 RC6...............................................................................................................................................11 Twofish.........................................................................................................................................12MARS............................................................................................................................................12 CAST-256....................................................................................................................................12
Algoritmoshash..................................................................................................................................13
• • •
MD5...............................................................................................................................................13 SHA-1...........................................................................................................................................14RIPEMD-160..............................................................................................................................14
Algoritmos asimétricos..................................................................................................................15
• • • •
RSA...............................................................................................................................................16...
Regístrate para leer el documento completo.