METODOS DE ENCRIPTACION EN LAS REDES PRIVADAS VIRTUALES(VPNs)<br />Andrea Aguirre Granda<br />G1<br />
CIFRADO DE BLOQUES<br />El cifrado de bloques es un método de encriptación de datos en que una llave criptográfica y un al...
DATA ENCRYPTION STANDARD<br />El algoritmo de encriptación DES trabaja con claves simétricas.<br />Se basa en un sistema n...
Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1. al resultado <br />(denominado ANTIDES...
RIVEST SHAMIR ADLEMAN<br />El RSA es el algoritmo de encriptación y autentificación mas comúnmente usado.  Se lo incluye c...
Una vez que se han obtenido las claves, los números primos originales ya no son necesarios para nada, y se descartan. Se n...
IDEA<br />Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y s...
Este algoritmo es de libre difusión y no esta sometido a ningún tipo de restricciones o permisos nacionales, por lo que se...
Upcoming SlideShare
Loading in …5
×

Metodos de encriptacion en las redes privadas virtuales

460 views
403 views

Published on

Published in: Education, Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
460
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Metodos de encriptacion en las redes privadas virtuales

  1. 1. METODOS DE ENCRIPTACION EN LAS REDES PRIVADAS VIRTUALES(VPNs)<br />Andrea Aguirre Granda<br />G1<br />
  2. 2. CIFRADO DE BLOQUES<br />El cifrado de bloques es un método de encriptación de datos en que una llave criptográfica y un algoritmo son aplicados a un bloque de datos de una vez sobre todo el grupo, en lugar de aplicarlo a un bit cada vez. <br />
  3. 3. DATA ENCRYPTION STANDARD<br />El algoritmo de encriptación DES trabaja con claves simétricas.<br />Se basa en un sistema nono alfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones.<br />El DES es un método de encriptación simétrico, lo que obliga a que tanto el emisor como el receptor han de conocer la clave privada.<br />DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso.<br />
  4. 4. Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1. al resultado <br />(denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.<br />
  5. 5. RIVEST SHAMIR ADLEMAN<br />El RSA es el algoritmo de encriptación y autentificación mas comúnmente usado. Se lo incluye como parte de los navegadores de Netscape y Microsoft, así como aplicaciones como Lotus notes y muchos otros productos. <br />El funcionamiento de este algoritmo se basa en multiplicar dos números primos extremadamente grandes y a través de operaciones adicionales obtener un par de números que constituyen la clave publica y otro numero que constituye la clave privada. <br />
  6. 6. Una vez que se han obtenido las claves, los números primos originales ya no son necesarios para nada, y se descartan. Se necesitan tanto las claves publicas como las privadas para encriptar y desencriptar, pero solamente el dueño de la clave privada lo necesitara. <br />
  7. 7. IDEA<br />Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros.<br />El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta.<br />
  8. 8. Este algoritmo es de libre difusión y no esta sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP.<br />

×