Encriptació

Páginas: 2 (395 palabras) Publicado: 21 de abril de 2010
Encriptació

L’encriptació es una manera de protegir l’informació, de manera que tota l’informació que s’encripta, s’ha de poder desencriptar, amb la qual cosa els algorismes que s’han de ferservir amb de ser reversibles, amb la cual cosa no hi ha una seguretat d’un 100% en l’encriptació.

Hi ha algorismes d’encriptació que no son reversibles, els quals no es pot desencriptar l’informacióuna vegada encriptada, pero aquests algorismes solen ser utilitzats per aquest fins. Un exemple seria els arxiu de password, que interesa tenir la contrasenya guardada i que en la posin per encriptarlai comparar.

El treball que he realitzat en referencia a l’encriptació, a sigut el d’encriptar dotze arxius amb formats diferent en tres programes d’encriptació distints, dos programes escomposaben unicament d’un algorisme d’encriptació i l’altre tenia vuit algoritmes distints.

He agafat dos arxius per cada format, amb tamanys distints, per poder fer una petita comparativa. El formats ambsigut JPEG, PPT, MP3, DOC, PDF i TXT.

Els programes escollits amb sigut DataCloak 4.3, JEncr e Invisible Secrets 2002, sent aquest últim el que costa de vuit algoritmes d’encriptació (Blowfish,Twofish, RC4, Cast128, GOST, Diamond 2, Sapphire II i Rijndael). No tinc informació dels algoritmes que he utilitzat, però segurament utilitzen els nombres primers, donat que es una de les millorsmaneres d’encriptar.

Conclusió

El arxiu encriptat pot mantenir el mateix nom amb el mateix format (aspecte normal), pero amb l’informació continguda encriptada per no poder ser compresa. I con quecada encriptador te un algoritme distint, s’ha de sapiguer el programa que s’ha utilitzat per encriptar l’informació i la contrasenya emprada, donat que l’encriptació depenc de la contrasenya.

Eltamany d’un arxiu encriptat d’un que no ho esta, pot donar-se una variació d’un kbyte. Per la qual cosa es una manera útil de tenir una mica de seguretat o privacitat, sense tenir una despesa en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Algoritmos de encriptaci n
  • Wi Fi Est Ndares Sistemas De Autentificaci N Y Encriptaci N
  • Algoritmos De Encriptaci N De Clave Asim Trica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS