Seguridad Informatica

Páginas: 3 (512 palabras) Publicado: 25 de febrero de 2014
CIFRADO POR BLOQUE Y POR FLUJO
En este documento se presenta como se representa y como se resuelve un cifrado por flujo y otro cifrado por bloque. El cifrado consiste en hacer un código únicoirreconocible para cualquier tercera persona que podría estar robando datos por una via de comunicación o una red , al viajar por el canal de comunicación , la información va “cifrada” , de modo que laúnica persona que puede descifrar el mensaje es el quien tiene la llave maestra , o clave de cifrado , para poder encontrar el mensaje original.

Cifrado por Flujo :
La transformación se aplica sobrecada carácter del mensaje original , esto quiere decir , que cada Bit del mensaje.
Por ejemplo , al cifrar el texto plano : “ Rolando “ Basicamente lo que haría este tipo de cifrado es cambiar cadabit de información , por algún otro valor , pero siempre alterando cada bit de información por separado.
Una vez aplicando una regla de que en vez del valor 1 de antes , ahora sea 1 más , o agregarle1 al valor que tenia antes , la parabra ya con Cifrado de Flujo valor+1 seria la siguiente : “SPMBOEP”


A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Y
Z
A
B
CD
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C

Texto antes de Cifrado : “ rolando “
Texto Cifrado : “spmboep”

Cifrado por bloque :
La transformación se aplicasobre un grupo de caracteres del mensaje original
, esto quiere decir , que la clave aplica y cambia los valores de los bits pero de una manera grupal , sobre los grupos de 64 bits(DES) , y noindividualemente , como en el otro cifrado por flujo. En Criptografía, una unidad de cifrado por bloques es una unidad de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamadosbloques, aplicándoles una transformación invariante. Cuando realiza cifrado, una unidad de cifrado por bloques toma un bloque de texto plano o claro como entrada y produce un bloque de igual tamaño...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS