2. CIFRADO DE BLOQUES El cifrado de bloques es un método de encriptación de datos en que una llave criptográfica y un algoritmo son aplicados a un bloque de datos de una vez sobre todo el grupo, en lugar de aplicarlo a un bit cada vez.
3. DATA ENCRYPTION STANDARD El algoritmo de encriptación DES trabaja con claves simétricas. Se basa en un sistema nono alfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. El DES es un método de encriptación simétrico, lo que obliga a que tanto el emisor como el receptor han de conocer la clave privada. DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso.
4. Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1. al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.
5. RIVEST SHAMIR ADLEMAN El RSA es el algoritmo de encriptación y autentificación mas comúnmente usado. Se lo incluye como parte de los navegadores de Netscape y Microsoft, así como aplicaciones como Lotus notes y muchos otros productos. El funcionamiento de este algoritmo se basa en multiplicar dos números primos extremadamente grandes y a través de operaciones adicionales obtener un par de números que constituyen la clave publica y otro numero que constituye la clave privada.
6. Una vez que se han obtenido las claves, los números primos originales ya no son necesarios para nada, y se descartan. Se necesitan tanto las claves publicas como las privadas para encriptar y desencriptar, pero solamente el dueño de la clave privada lo necesitara.
7. IDEA Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros. El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta.
8. Este algoritmo es de libre difusión y no esta sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP.