Criptografia

Páginas: 3 (674 palabras) Publicado: 14 de septiembre de 2011
Técnicas en las que la confidencialidad de los datos reside en la clave utilizada, y no en el algoritmo empleado, con lo que el sistema continua siendo igual de seguro si desvelamos el algoritmoCRIPTOGRAFIA Técnicas en las que la confidencialidad de los datos reside en el desconocimiento publico de la forma en que se ha codificado un mensaje Su sistema se compone de una Clave publica: la debeconocer todo el mundo, y solo vale para encriptar mensajes Clave privada: solo la conoce el receptor (a diferencia de la clave secreta que la conocían emisor y receptor), y solo vale par desencriptarmensajes

ALGORITMO PUBLICO

ALGORITMO PRIVADO

Con clave secreta o simétricos

Con clave publica o asimétricos

Esta compuesta por un CRIPTOSISTEMA: Texto plano; texto cifrado; clave;método de encriptación y método de desencriptación

ALGORITMOS DE FLUJO: son aquellos en los que los métodos de encriptación y desencriptación reciben el mensaje a codificar o descodificar bit a bitALGORITMOS DE BLOQUE: son aquellos en los que los métodos de encriptación y desencriptación no reciben sino un bloque de bits TÉCNICAS DE ENCRIPTACIÓN

ONE TIME PAD
Para aplicarlo necesitamosdisponer de una larga serie de caracteres aleatorios que es la clave y el receptor debe disponer de la misma clave. Cada carácter que se quiera enviar se le aplica una XOR con su correspondiente carácter dela clave, y de manera viceversa en el receptor

TRANSPOSICION SUSTITUCION Las letras/bytes/bits del texto plano se reordenan sin alterar las letras/bytes/bits usados El texto cifrado posee la mismadistribución de frecuencia cono el texto plano

Consiste en que las letras de texto plano son reemplazadas por otros caracteres. Si el texto es visto como una secuencia de bits, entonces lasustitución involucra reemplazar los patrones de bit del texto plano con patrones de bit del texto cifrado

SUSTITUCION CIFRADO CESAR Reemplazar cada letra de texto plano por otra letra del alfabeto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS