SlideShare a Scribd company logo
1 of 2
Download to read offline
Cifrador de flujo                                                                                                              1



     Cifrador de flujo
     Para algunas aplicaciones, tales como el cifrado de conversaciones telefónicas, el cifrado en bloques es inapropiada
     porque los flujos de datos se producen en tiempo real en pequeños fragmentos. Las muestras de datos pueden ser tan
     pequeñas como 8 bits o incluso de 1 bit, y sería un desperdicio rellenar el resto de los 64 bits antes de cifrar y
     transmitirlos.
     Los cifradores de flujo son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el
     texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave. Un flujo de clave
     es una secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los contenidos de un flujo de datos
     combinando el flujo de clave con el flujo de datos mediante la función XOR. Si el flujo de clave es seguro, el flujo
     de datos cifrados también lo será.
     Se puede construir un generador de flujo de clave iterando una función matemática sobre un rango de valores de
     entrada para producir un flujo continuo de valores de salida. Los valores de salida se concatenan entonces para
     construir bloques de texto en claro, y los bloques se cifran empleando una clave compartida por el emisor y el
     receptor.
     Para conservar la calidad de servicio del flujo de datos, los bloques del flujo de clave deberían producirse con un
     poco de antelación sobre el momento en que vayan a ser empleados, además el proceso que los produce no debiera
     exigir demasiado esfuerzo de procesamiento como para retrasar el flujo de datos.


     Véase también
     • RC4
Fuentes y contribuyentes del artículo                                                                                                                                                        2



     Fuentes y contribuyentes del artículo
     Cifrador de flujo  Fuente: http://es.wikipedia.org/w/index.php?oldid=26691430  Contribuyentes: Alexav8, Davius, Death Master, Jarisleif, Locutus Borg, Paintman, 2 ediciones anónimas




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

More Related Content

Viewers also liked

Public notices for June 26, 2012
Public notices for June 26, 2012Public notices for June 26, 2012
Public notices for June 26, 2012Post-Bulletin Co.
 
Resultados lopes da silva 2012
Resultados lopes da silva 2012Resultados lopes da silva 2012
Resultados lopes da silva 2012maframed
 
Planeación estrategica del marketing
Planeación estrategica del marketingPlaneación estrategica del marketing
Planeación estrategica del marketingCarmen Hevia Medina
 
Como conviver bem na informática
Como conviver bem na informáticaComo conviver bem na informática
Como conviver bem na informáticaJonata Moraes
 
«As urxencias non se xestionan con criterios de calidade»
 «As urxencias non se xestionan con criterios de calidade»   «As urxencias non se xestionan con criterios de calidade»
«As urxencias non se xestionan con criterios de calidade» xOsse dorrío
 
Going to & will
Going to & willGoing to & will
Going to & willfranzgl
 

Viewers also liked (10)

La tecnología led
La tecnología ledLa tecnología led
La tecnología led
 
Public notices for June 26, 2012
Public notices for June 26, 2012Public notices for June 26, 2012
Public notices for June 26, 2012
 
Resultados lopes da silva 2012
Resultados lopes da silva 2012Resultados lopes da silva 2012
Resultados lopes da silva 2012
 
9d
9d9d
9d
 
Planeación estrategica del marketing
Planeación estrategica del marketingPlaneación estrategica del marketing
Planeación estrategica del marketing
 
Como conviver bem na informática
Como conviver bem na informáticaComo conviver bem na informática
Como conviver bem na informática
 
Robótica
RobóticaRobótica
Robótica
 
«As urxencias non se xestionan con criterios de calidade»
 «As urxencias non se xestionan con criterios de calidade»   «As urxencias non se xestionan con criterios de calidade»
«As urxencias non se xestionan con criterios de calidade»
 
intiraymi
intiraymiintiraymi
intiraymi
 
Going to & will
Going to & willGoing to & will
Going to & will
 

Similar to Cifradores de flujo generan claves en tiempo real

Cifrado por bloques
Cifrado por bloquesCifrado por bloques
Cifrado por bloquesG Hoyos A
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoWilliams Cano
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
SQL11: Replicación
SQL11: ReplicaciónSQL11: Replicación
SQL11: ReplicaciónSolidQ
 
IPv6 llegó para quedarse
IPv6 llegó para quedarseIPv6 llegó para quedarse
IPv6 llegó para quedarseEducática
 
Transmisión de datos, SS7 & RDSI
Transmisión de datos, SS7 & RDSITransmisión de datos, SS7 & RDSI
Transmisión de datos, SS7 & RDSIWilmer Machado
 
Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...
Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...
Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...atSistemas
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPNEnrique
 

Similar to Cifradores de flujo generan claves en tiempo real (20)

Cifrado de flujo viri y ana
Cifrado de flujo viri y anaCifrado de flujo viri y ana
Cifrado de flujo viri y ana
 
Cifrado por bloques
Cifrado por bloquesCifrado por bloques
Cifrado por bloques
 
Informe
InformeInforme
Informe
 
Edwin
EdwinEdwin
Edwin
 
que es un socket
que es un socketque es un socket
que es un socket
 
Edwin
EdwinEdwin
Edwin
 
Algunas aplicaciones del Blockchain
Algunas aplicaciones del BlockchainAlgunas aplicaciones del Blockchain
Algunas aplicaciones del Blockchain
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Introducción a SignalR
Introducción a SignalRIntroducción a SignalR
Introducción a SignalR
 
SQL11: Replicación
SQL11: ReplicaciónSQL11: Replicación
SQL11: Replicación
 
Blockchain y sector asegurador
Blockchain y sector aseguradorBlockchain y sector asegurador
Blockchain y sector asegurador
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
IPv6 llegó para quedarse
IPv6 llegó para quedarseIPv6 llegó para quedarse
IPv6 llegó para quedarse
 
Giuse
GiuseGiuse
Giuse
 
Diseño Web 01
Diseño Web 01Diseño Web 01
Diseño Web 01
 
Transmisión de datos, SS7 & RDSI
Transmisión de datos, SS7 & RDSITransmisión de datos, SS7 & RDSI
Transmisión de datos, SS7 & RDSI
 
Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...
Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...
Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 

More from G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 

More from G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Cifradores de flujo generan claves en tiempo real

  • 1. Cifrador de flujo 1 Cifrador de flujo Para algunas aplicaciones, tales como el cifrado de conversaciones telefónicas, el cifrado en bloques es inapropiada porque los flujos de datos se producen en tiempo real en pequeños fragmentos. Las muestras de datos pueden ser tan pequeñas como 8 bits o incluso de 1 bit, y sería un desperdicio rellenar el resto de los 64 bits antes de cifrar y transmitirlos. Los cifradores de flujo son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave. Un flujo de clave es una secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los contenidos de un flujo de datos combinando el flujo de clave con el flujo de datos mediante la función XOR. Si el flujo de clave es seguro, el flujo de datos cifrados también lo será. Se puede construir un generador de flujo de clave iterando una función matemática sobre un rango de valores de entrada para producir un flujo continuo de valores de salida. Los valores de salida se concatenan entonces para construir bloques de texto en claro, y los bloques se cifran empleando una clave compartida por el emisor y el receptor. Para conservar la calidad de servicio del flujo de datos, los bloques del flujo de clave deberían producirse con un poco de antelación sobre el momento en que vayan a ser empleados, además el proceso que los produce no debiera exigir demasiado esfuerzo de procesamiento como para retrasar el flujo de datos. Véase también • RC4
  • 2. Fuentes y contribuyentes del artículo 2 Fuentes y contribuyentes del artículo Cifrador de flujo  Fuente: http://es.wikipedia.org/w/index.php?oldid=26691430  Contribuyentes: Alexav8, Davius, Death Master, Jarisleif, Locutus Borg, Paintman, 2 ediciones anónimas Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/