Act

Páginas: 2 (469 palabras) Publicado: 13 de octubre de 2015
Algoritmos de encriptación
Características
Simétrico/ asimétrico
Tamaño en la clave

DES
El algoritmo DES usa una clave simétrica de 64bits, los 56 primeros bits son empleados para el cifrado, y los8 bits restantes se usan para comprobación de errores durante el proceso. La clave efectiva es de 56 bits
Simétrico

64 bits

3DES
Se basa en aplicar el algoritmo DES tres veces, Existe una variantedel 3DES, conocida como DES-EDE3, con tres claves diferentes y una longitud de 192bits, consiguiendo un sistema mucho más robusto.
Simétrico

128 bits


RC2
Este algoritmo pertenece a la categoría decifrados de bloque que emplean una función de feistel, el método siguiendo el mismo que en los demás algoritmos, la división en bloques, la aplicación de s-cajas y la función XOR.
Simétrico


64bits


RC4
RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data Security. Es un algoritmo de ejecución rápida en software. El algoritmo se emplea para encriptación de ficheros ypara encriptar la comunicación en protocolos como el SSL (TLS).
Simétrico
Es un algoritmo de tamaño de clave variable

RC5
Se aplican operaciones XOR sobre los datos, pudiendo ser de 32, 64 o 128bits. Permite diferentes longitudes de clave, y un número variable de iteraciones
Simétrico
diferentes longitudes de clave,



IDEA
Se usa tanto para cifrar como para descifrar.
Se alteran los datos deentrada en una secuencia de iteraciones parametrizadas, con el objetivo de producir bloques de salida de texto cifrado de 64 bits. IDEA combina operaciones matemáticas como XOR, sumas con acarreo demódulo 2¹⁶ y multiplicaciones de módulo 2¹⁶+1, sobre bloques de 16 bits
Simétrico


128 bits

AES
Este algoritmo es el más conocido entre los usuarios de routers, ya que WPA opera con AES como método decifrado. Este cifrado puede implementar tanto en sistemas hardware como en software.
Simétrico
Claves de longitudes variable,

Blowfish
Creado por Bruce Schneier en 1993 como una alternativa para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Act
  • Act
  • ACT
  • ACT
  • Act
  • Act
  • ACT
  • Act

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS