Cifrado simetrico y asimetrico

Páginas: 3 (508 palabras) Publicado: 25 de febrero de 2011
Privacidad con Cifrado Simétrico.
La técnica universal para proporcionar privacidad en los datos transmitidos es el cifrado simétrico. Esta sección examina primero los conceptos básicos del cifradosimétrico y sigue con una discusión sobre las dos técnicas de cifrado simétrico más importantes: El Estándar de Cifrado de Datos (DES, Data Encryption Standard) y el Estándar de Cifrado Avanzado (AES,Advanced Emcryption Standard). Después se examina la aplicación de estas técnicas para lograr la privacidad.
Cifrado Simétrico.
El cifrado simétrico, también denominado cifrado convencional o declave única, era el único tipo de cifrado en uso antes de la introducción del cifrado de clave publica a finales de la década de los setenta. Innumerables individuos y grupos, desde Julio Cesar, pasandopor la fuerza alemana U-BOAT, hasta los actuales usuarios diplomáticos, militares y comerciales, han empleado el cifrado simétrico para la comunicación secreta. De los dos tipos de cifrado, estodavía el de más utilidad Un esquema de cifrado simétrico tiene cinco ingredientes (véase la figura):
* Texto Nativo (Plain Text): Es el mensaje original o datos que se proporcionan como entrada delalgoritmo.
* Algoritmo de Cifrado: El algoritmo de cifrado lleva a caso varias sustituciones y transformaciones sobre el texto nativo.
* Clave Secreta: La clave secreta es también una entradadel algoritmo de cifrado. Las sustituciones y transformaciones concretas realizadas por el algoritmo dependen de la clave.
* Texto Cifrado (Cipher Text): Es el mensaje alterado que se produce comosalida. Depende del texto nativo y de la clave secreta. Para un mensaje dado, dos claves diferentes producen dos textos cifrados diferentes.
* Algoritmo de descifrado: Es esencialmente el algoritmode cifrado ejecutado a la inversa. Toma como entrada el texto cifrado y la clave secreta y produce como salida el texto nativo original.

Figura 1 Modelo simplificado de cifrado simétrico...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografía simétrica y asimétrica
  • Criptografia Simetrica Y Asimetrica
  • Encriptación Asimétrica Y Simetrica
  • Composición Simétrica y Asimétrica
  • Algoritmos simétricos y asimetricos
  • Juegos Simetricos Y Asimetricos
  • Criptografía simétrica y asimétrica
  • ejercicios simetricos y asimetricos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS