Telecom

Páginas: 6 (1452 palabras) Publicado: 16 de noviembre de 2012
3DES:
Funcionamiento general
En criptografía el Triple DES se llama al algoritmo que hace triple cifrado del DES.
No llega a ser un cifrado múltiple, porque no son independientes todas las subclases. Este hecho se basa en que DES tiene la característica matemática de no ser un grupo, lo que implica que si se cifra el mismo bloque dos veces con dos claves diferentes se aumenta el tamañoefectivo de la clave.
La variante más simple del Tripe DES funciona de la siguiente manera:
Donde M es el mensaje a cifrar y k1, k2 y k3 las respectivas claves DES.

Cuando se descubrió que una clave de 56 bits no era suficiente para evitar un ataque de fuerza bruta, TDES fue elegido como forma de agrandar el largo de la clave sin necesidad de cambiar de algoritmo de cifrado. Este método decifrado es inmune al ataque por encuentro a medio camino, doblando la longitud efectiva de la clave, pero en cambio es preciso triplicar el número de operaciones de cifrado, haciendo este método de cifrado muchísimo más seguro que el DES.
Aplicación en la práctica
El Triple DES está desapareciendo lentamente, siendo remplazado por el algoritmo AES. Sin embargo, la mayoría de las tarjeta de crédito yotros medios de pago electrónico tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por el diseño DES y por lo tanto TDES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más rápido y hasta el día de la fecha no se encontró ninguna vulnerabilidad.
Diferencias importantes
* Fraccionamiento del texto en bloques de 64 bits (8 bytes)
* Permutación inicial delos bloques,
* Partición de los bloques en dos partes: izquierda y derecha, denominadas I y D respectivamente,
* Fases de permutación y de sustitución repetidas 16 veces (denominadas rondas),
* Reconexión de las partes izquierda y derecha, seguida de la permutación inicial inversa.
RSA
Funcionamiento general
El sistema criptográfico con clave pública RSA es un algoritmo asimétricocifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.
Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes.
Cuando se envía un mensaje, el emisor busca la clavepública de cifrado del receptor y una vez que dicho mensaje llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.
Los mensajes enviados usando el algoritmo RSA se representan mediante números y el funcionamiento se basa en el producto de dos números primos grandes (mayores que 10100) elegidos al azar para conformar la clave de descifrado.
Emplea expresiones exponenciales enaritmética modular.
La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales.
La computación cuántica podría proveer una solución a este problema de factorización.
Aplicación en la práctica
* Incrementa la seguridad mediante el control granular de políticas de encriptación
* Reduce elTCO asociado con la encriptación mediante la automatización de tareas
* Administrar claves en todas las capas de la plataforma de la infraestructura, lo que incluye:
* Aplicaciones
* Bases de datos
* Redes SAN
* Sistemas de almacenamiento a disco
* Sistemas de almacenamiento a cinta
Diferencias importantes
* Proteger los datos delicados donde son más vulnerables: enla aplicación
* Aliviar la carga que impone el cumplimiento de normas automatizando tareas de administración de claves y limitando la cantidad de datos que requieren auditoría
* Proteger sus datos sin interrumpir los sistemas ni las operaciones existentes
* Integrar estrechamente la encriptación con un sólido sistema empresarial de administración de claves
MD5
Funcionamiento...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Telecom
  • Telecom
  • telecom
  • Telecom
  • TELECOM
  • Telecom
  • telecom
  • Telecom

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS