Algoritmos simetricos y asimetricos

Páginas: 18 (4462 palabras) Publicado: 20 de mayo de 2010
ALGORITMOS ASIMETRICOS Y SIMETRICOS

DIGNA MARIA ALVAREZ MUÑOZ

CORPORACION UNIVERSITARIA DE COLOMBIA IDEAS
FACULTAD DE INGENIERIA
INGENIERIA TELEMATICA
BOGOTA D.C
2010
ALGORITMOS ASIMETRICOS Y SIMETRICOS

DIGNA MARIA ALVAREZ MUÑOZ

Trabajo de Seminario de Ingeniería Telemática para Telemáticos

ASESOR
ESTEBAN HERNANDEZ B.
MSC SOFTWARE LIBRE

CORPORACION UNIVERSITARIA DECOLOMBIA IDEAS
FACULTAD DE INGENIERIA
INGENIERIA TELEMATICA
BOGOTA D.C
2010

RESUMEN

Un método de encription y decription se llama un cifre. Algunos métodos de la criptografía confían en el secreto de los algoritmos; los tales algoritmos sólo son de interés histórico y no son adecuados para necesidades del mundo real. Todos los algoritmos modernos usan una llave para controlar encription ydecription; un mensaje sólo puede ser decriptado si la llave de decription empareja la llave del encription.

Hay dos clases de algoritmos del encription usando llaves, los algoritmos simétricos (o llave-secreto) y asimétricos (o llave-público). La diferencia es que los algoritmos simétricos usan la misma llave para encription y decription (o la llave del decription se deriva fácilmente de lallave del encription), considerando que los algoritmos asimétricos usan una llave diferente para encription y decription, y la llave del decription no puede derivarse de la llave de encription.

Los algoritmos simétricos pueden ser divididos en los cifres del arroyo y cifres del bloque. Los cifres del arroyo pueden encriptar un solo bit de plaintext en un momento, considerando que los cifresdel bloque toman varios bits (típicamente 64 bits en cifres modernos), y encriptar ellos como una sola unidad.

Cifres asimétricos (también llamados algoritmos de llave-pública o la criptografía de llave-pública) permiten las llaves para encription de ser pública (incluso puede publicarse en un periódico), permitiendo cualquiera al encriptar con la llave, considerando que sólo el destinatarioapropiado (quién sabe la llave de decription) puede decriptar el mensaje. La llave de encription también se llama la llave pública y de decription la llave privada o confidencial.

Los algoritmos modernos de la criptografía ya no son cifres de lápiz-y-papel. Se diseñan algoritmos de la criptografía fuertes para ser ejecutados por las computadoras o dispositivos del hardware especializados. Enla mayoría de las aplicaciones, la criptografía se hace con el software de la computadora.

Generalmente, los algoritmos simétricos son más rápidos a ejecutar en una computadora que el asimétrico. En práctica ellos se usan a menudo juntos, para que un algoritmo de llave-público sea usado al encriptar una llave de encription generada al azar, y esa llave del azar es usada al encriptar elmensaje real que usa un algoritmo simétrico. Esto a veces se llama

Las descripciones de muchos buenos algoritmos de la criptografía son ampliamente y públicamente disponibles de cualquier librería, biblioteca científica, oficina de patentes, o en el Internet. El cifre simétrico mas estudió y probablemente ampliamente extendido es DES; los próximos AES podrían reemplazarlo como el algoritmo delencription ampliamente usado. RSA probablemente es el algoritmo del encription asimétrico bien conocido.

INTRODUCCION

Las personas quieren decir cosas diferentes cuando ellos hablan sobre la criptografía. Los niños juegan con códigos del juguete y los idiomas confidenciales. Sin embargo, éstos tienen poco para ver con la seguridad real y la criptografía fuerte. La criptografía fuerte es el tipode criptografía que puede usarse para proteger información de valor real contra los delincuentes organizados, corporaciones multinacionales, y los gobiernos mayores. Las criptografías fuertes eran negocio sólo militar; sin embargo, en la sociedad de información se ha vuelto uno de las herramientas centrales por mantener secreto y confidencialidad.

Cuando nosotros pasamos a una sociedad de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Algoritmo asimetrico
  • Criptografía simétrica y asimétrica
  • Criptografia Simetrica Y Asimetrica
  • Encriptación Asimétrica Y Simetrica
  • Composición Simétrica y Asimétrica
  • Cifrado Simetrico y Asimetrico
  • Juegos Simetricos Y Asimetricos
  • Criptografía simétrica y asimétrica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS