Encriptacion & Cifrado

Páginas: 4 (938 palabras) Publicado: 13 de noviembre de 2012
Técnicas de cifrado

Conceptos

Cifrado sustitución

El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes.Cifrado de cesar

Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El principio de cifrado se basa en la adición de un valor constante a todos loscaracteres de un mensaje o, más precisamente, a su código ASCII.

Cifrado ROT 13

El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del alfabeto) se denomina ROT 13 (seeligió el número 13, la mitad de 26, para que sea posible cifrar y descifrar fácilmente mensajes textuales).

Cifrado de Transposición:

El método de cifrado por transposición consiste en reordenardatos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geométricamente para hacerlos visualmente inutilizables.

El Cifrado Simétrico:

Elcifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple (como un OR exclusivo) puedelograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).

El Cifrado Asimétrico:

es el método criptográfico que usa un par de claves parael envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietariodebeguardarla de modo que nadie tenga acceso a ella.

Ventajas y desventajas

La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave y descifrar con la otra, pero estesistema tiene bastantes desventajas:

Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.

Las claves deben ser de mayor tamaño que las simétricas.

El mensaje...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptacion y Cifrado
  • encriptacion y cifrado
  • Seguridad, encriptaciòn y cifrado en GSM y UMTS
  • Encriptación
  • Encriptacion
  • Encriptacion
  • Encriptacion
  • Encriptación

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS