Manual De Encriptacion

Páginas: 20 (4821 palabras) Publicado: 29 de noviembre de 2012
Crear algoritmos de encriptación

Creado por Magnus (elektronblog.wordpress.com)

[CREACIÓN DE ALGORITMOS DE ENCRIPTACIÓN] 13 de febrero de 2012

Este manual PDF está pensado para su libre distribución. QUEDA TERMINANTEMENTE PROHIBIDA LA VENTA O CUALQUIER FORMA DE DISTRIBUCIÓN LUCRATIVA DEL MÍSMO. Éste manual Está pensado para su libre distribución “tal y como es”. No se admitenmodificaciones. Se permite su impresión y libre distribución de los impresos, tanto parciales como en su totalidad. Se debe atribuir el trabajo al autor original. Si en algún momento usas parte de éste documento, o el documento en su totalidad, para un trabajo propio o global, debes citar éste documento y su autor original en las fuentes y créditos. El saber, no es un bien lucrativo con finalidad personal.Expande tus conocimientos, y compártelos con más gente.

| Crear algoritmos de encriptación

1

[CREACIÓN DE ALGORITMOS DE ENCRIPTACIÓN] 13 de febrero de 2012 Supongo que muchos habréis oído hablar del tema de los algoritmos de encriptación. Y ahora acudís a éste pequeño manual con la idea de crearos el vuestro propio. Pero antes de poder crear vuestro propio algoritmo de encriptación,debéis de saber qué es un algoritmo. Según la Wikipedia, un algoritmo es un conjunto de instrucciones o reglas bien definidas y finitas (que tienen un principio y un fin distinguible), que permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba realizar dicha actividad. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y seobtiene una solución o resultado. (http://es.wikipedia.org/wiki/Algoritmo) Es decir. Por poner un ejemplo, si yo quiero hacer una tortilla de patatas, algo “tipical spanish”, debo primero pelar las patatas. Después, preparar el aceite, y freír las patatas en ella. Cuando las patatas vayan cogiendo color, sacarlas del aceite, y batir los huevos. Preparamos la sartén y volcamos los huevos en ella.Dejamos cocer a fuego medio durante 3 o 4 minutos aproximadamente, y le damos la vuelta a la tortilla. Por último la retiramos de la sartén, y la servimos en un plato. Todos éstos pasos, son un algoritmo, que da lugar a una tortilla de patatas. Un algoritmo tiene una serie de entradas, y dan lugar a una salida. En éste ejemplo, tenemos varias entradas que son los ingredientes utilizados (Laspatatas, el aceite, ajos…). Lo pasamos por un proceso, y obtenemos una tortilla de patatas. Todo éste proceso, se puede representar mediante un diagrama de flujo.
Pelar las patatas Preparar el aceite Freir las patatas Sacar las patatas del aceite

Dar la vuelta a la tortilla

Hacer la tortilla

Preparar la sartén para freir la tortilla

Batir los huevos

Retirar la tortilla y servirla

|Crear algoritmos de encriptación

2

[CREACIÓN DE ALGORITMOS DE ENCRIPTACIÓN] 13 de febrero de 2012 Al igual que para hacer una tortilla necesitamos seguir una serie de pasos, a la hora de encriptar y desencriptar datos es necesario seguir una serie de pasos de forma muy ordenada. La forma más sencilla de encriptar un byte de datos es usando enmascaramiento de datos. Esto es, realizando unaoperación lógica llamada AND al byte en cuestión, con otro byte. Más adelante explicaré esto. La idea es, por ejemplo, preguntar una contraseña al usuario. Esa contraseña será usada para encriptar los bytes de origen. Vamos a llamar a ésta contraseña “Bc” (Byte de contraseña), por ejemplo. Después, convertimos los caracteres de la contraseña a bytes, y le aplicamos el enmascaramiento haciendo unaoperación AND con el byte de origen, que llamaremos “Bo” (Byte de origen). El resultado, lo llamaremos “Be” (Byte encriptado). La fórmula sería algo así: Be = Bc x Bo Éste método es extremadamente simple y en la práctica, no tiene demasiada utilidad. La razón es muy simple, pero antes de ello, explicaré lo que son los bytes y por qué los usamos en la encriptación. Supongo que ya habréis oído...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptación
  • Encriptacion
  • Encriptacion
  • Encriptacion
  • Encriptación
  • la encriptacion
  • encriptacion
  • Encriptacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS