SlideShare a Scribd company logo
1 of 3
Download to read offline
Criptografía Capitulo 1 – UPC Aguachica


                                       TIPOS DE CIFRADO

CIFRADO SIMÉTRICO

Es una técnica de cifrado la cual consiste en el uso de una clave que es conocida
tanto por el emisor como por el receptor (Solo usa una clave para cifrado y
descifrado).




E y R conocen la clave K. El Emisor E, desea transmitir el mensaje Mensaje a R.
para ello usa un algoritmo de cifrado simétrico y la clave K, genera entonces el
mensaje Mensaje(K), que es transmitido a R, este aplicando la mosca clave y el
algoritmo inverso, obtiene nuevamente el mensaje original.

Algoritmos Más conocidos

RC51

Este algoritmo fue propuesto por Ron Rivest; Realiza operaciones or exclusivo,
suma modular y desplazamiento de bits; Es un Cifrador en bloque de tamaño
variable: Cifra bloques de texto de 32,64 o 128 bits, Para El tamaño de la clave se
sugiere 128 bits, el numero de vueltas van de la 0 a la 255 y tiene la estructura de
Red Fieltel.

Características

 Es muy rápido.
 La Arquitectura es simple.

1
    http://es.wikipedia.org/wiki/RC5
Criptografía Capitulo 1 – UPC Aguachica


 Bajos requisitos de memoria.
 Alta seguridad.
 Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis
  diferencial.

AES2

Es el estándar de encriptación avanzada, Es un algoritmo de cifrado de 128, 192 y
256 de longitud de clave (Matriz 4*4).

Características

 se trabaja a nivel de byte para reflejar los coeficientes de los polinomios
 Tiene sus propias operaciones aritméticas (Suma exclusiva bit a bit -
  Multiplicación)

 No es de tipo Feistel.

 Implementado para trabajar en los procesadores de 8 bits usados en tarjetas
  inteligentes y en CPUs de 32 bits.

BlowFish 3

Algoritmo de tipo Feistel diseñado por Bruce en 1993, es de clave variable, cifra
bloques de texto de 64 bits, el tamaño de la clave va de los 32 hasta los 448 bits;
se generan 18 subclaves de 32 bits y cuatro cajas-S de 8*32 bits, en total 4.168
bytes.

Características

 Usa una función F con las cuatro cajas-S y operaciones basicas de suma y or
  exclusivo que provocan un efecto de avalancha.
 Es compacto porque solo necesita 5K de memoria.
 Es muy Rápido (5 veces más velos que DES).
 Es conceptualmente simple.
 Su fortaleza es la longitud de la clave.




2
  http://docs.google.com/viewer?a=v&q=cache:fMt8AVG6DqcJ:tec.upc.es/sda/AES.pdf+algoritmo+aes+defin
icion&hl=es&gl=co&pid=bl&srcid=ADGEESj9TofFsfKbwSF9HFwPlBUEvQ_QzQVvS17h6lS0jFQ3tLNg6qwg8q43
uAQkm9qJHmc1AE4W6JMXJIR32JPclsoghV8N5LpYqOXFpBG1vCAHBZtSbGwDN0EdRgQ8htqZTu0wZmHg&sig
=AHIEtbSu87DWl6xA3j8LGKvk2XHUI4Ui6Q
3
  http://es.wikilingue.com/gl/Blowfish
Criptografía Capitulo 1 – UPC Aguachica


CIFRADO ASIMÉTRICO

Este método usa un par de claves para el envío de mensajes. estas claves
pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es
publica y esta clave se le entrega a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella entonces el
emisor conoce la clave pública; cifra y envía el mensaje mediante esta clave al
receptor este descifra el mensaje con la clave privada.

Los Algoritmos que usan esta técnica Son:

   Diffie-Hellman
   RSA
   DSA
   ElGamal
   Criptografía de curva elíptica

Existen también algunos protocolos que usan los algoritmos antes citados:

   DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature
    Algorithm")
   PGP
   GPG, una implementación de OpenPGP
   SSH
   SSL, ahora un estándar del IETF
   TLS

More Related Content

What's hot

Instalacion de cassandra
Instalacion de cassandraInstalacion de cassandra
Instalacion de cassandraLuis Alvarado
 
PPT CAP 2 Proceso e hilo.pdf
PPT CAP 2 Proceso e hilo.pdfPPT CAP 2 Proceso e hilo.pdf
PPT CAP 2 Proceso e hilo.pdfAbigailMontero5
 
Advanced Encryption Standard (AES) with Dynamic Substitution Box
Advanced Encryption Standard (AES) with Dynamic Substitution BoxAdvanced Encryption Standard (AES) with Dynamic Substitution Box
Advanced Encryption Standard (AES) with Dynamic Substitution BoxHardik Manocha
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad sslnorelysmunoz
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 
Aes (advance encryption standard)
Aes (advance encryption standard) Aes (advance encryption standard)
Aes (advance encryption standard) Sina Manavi
 
La capacidad de almacenamiento de una computadora
La capacidad de almacenamiento de una computadoraLa capacidad de almacenamiento de una computadora
La capacidad de almacenamiento de una computadoraIrvin Gonzalón
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Construcci__n_de_Compiladores_Principios_y_Pr__ctica__1ra_Edicion__Kenneth_Lo...
Construcci__n_de_Compiladores_Principios_y_Pr__ctica__1ra_Edicion__Kenneth_Lo...Construcci__n_de_Compiladores_Principios_y_Pr__ctica__1ra_Edicion__Kenneth_Lo...
Construcci__n_de_Compiladores_Principios_y_Pr__ctica__1ra_Edicion__Kenneth_Lo...Claudia Naveda
 

What's hot (20)

Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Instalacion de cassandra
Instalacion de cassandraInstalacion de cassandra
Instalacion de cassandra
 
PPT CAP 2 Proceso e hilo.pdf
PPT CAP 2 Proceso e hilo.pdfPPT CAP 2 Proceso e hilo.pdf
PPT CAP 2 Proceso e hilo.pdf
 
Replicación Mysql
Replicación MysqlReplicación Mysql
Replicación Mysql
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Advanced Encryption Standard (AES) with Dynamic Substitution Box
Advanced Encryption Standard (AES) with Dynamic Substitution BoxAdvanced Encryption Standard (AES) with Dynamic Substitution Box
Advanced Encryption Standard (AES) with Dynamic Substitution Box
 
Couchdb
CouchdbCouchdb
Couchdb
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Aes (advance encryption standard)
Aes (advance encryption standard) Aes (advance encryption standard)
Aes (advance encryption standard)
 
Informe sobre pc
Informe sobre pcInforme sobre pc
Informe sobre pc
 
PLACA MADRE
PLACA    MADREPLACA    MADRE
PLACA MADRE
 
Leccion 5 a y 5b
Leccion 5 a y 5bLeccion 5 a y 5b
Leccion 5 a y 5b
 
La capacidad de almacenamiento de una computadora
La capacidad de almacenamiento de una computadoraLa capacidad de almacenamiento de una computadora
La capacidad de almacenamiento de una computadora
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Criptografia
Criptografia Criptografia
Criptografia
 
Construcci__n_de_Compiladores_Principios_y_Pr__ctica__1ra_Edicion__Kenneth_Lo...
Construcci__n_de_Compiladores_Principios_y_Pr__ctica__1ra_Edicion__Kenneth_Lo...Construcci__n_de_Compiladores_Principios_y_Pr__ctica__1ra_Edicion__Kenneth_Lo...
Construcci__n_de_Compiladores_Principios_y_Pr__ctica__1ra_Edicion__Kenneth_Lo...
 

Viewers also liked

ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOjpcabe
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
La guía definitiva para buscar en google
La guía definitiva para buscar en googleLa guía definitiva para buscar en google
La guía definitiva para buscar en googlePeio Archanco Ardanaz
 
Diferencias entre internet y www
Diferencias entre internet y wwwDiferencias entre internet y www
Diferencias entre internet y wwwMontche VG
 
Protección de datos
Protección de datosProtección de datos
Protección de datosDario
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Justificaciòn Seguridad Web
Justificaciòn Seguridad WebJustificaciòn Seguridad Web
Justificaciòn Seguridad WebCarlos Alonso
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesSac Morales
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 

Viewers also liked (20)

ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
La guía definitiva para buscar en google
La guía definitiva para buscar en googleLa guía definitiva para buscar en google
La guía definitiva para buscar en google
 
Herramientas de busqueda
Herramientas de busquedaHerramientas de busqueda
Herramientas de busqueda
 
Diferencias entre internet y www
Diferencias entre internet y wwwDiferencias entre internet y www
Diferencias entre internet y www
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Justificaciòn Seguridad Web
Justificaciòn Seguridad WebJustificaciòn Seguridad Web
Justificaciòn Seguridad Web
 
Cifrado
CifradoCifrado
Cifrado
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 

Similar to Tipos de cifrado

Similar to Tipos de cifrado (20)

Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
REDES LOCALES AVANZADAS - UNAD - GRUPO 1_2013
 
Algoritmos de clave simétrica
Algoritmos de clave simétricaAlgoritmos de clave simétrica
Algoritmos de clave simétrica
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Dispositivos de interconexión de
Dispositivos de interconexión deDispositivos de interconexión de
Dispositivos de interconexión de
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Chat con encriptación en java
Chat con encriptación  en javaChat con encriptación  en java
Chat con encriptación en java
 
SESIÓN Nº2 ENSAMBLAJE
SESIÓN Nº2 ENSAMBLAJESESIÓN Nº2 ENSAMBLAJE
SESIÓN Nº2 ENSAMBLAJE
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
Des
DesDes
Des
 
C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015
 

Recently uploaded

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Recently uploaded (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Tipos de cifrado

  • 1. Criptografía Capitulo 1 – UPC Aguachica TIPOS DE CIFRADO CIFRADO SIMÉTRICO Es una técnica de cifrado la cual consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor (Solo usa una clave para cifrado y descifrado). E y R conocen la clave K. El Emisor E, desea transmitir el mensaje Mensaje a R. para ello usa un algoritmo de cifrado simétrico y la clave K, genera entonces el mensaje Mensaje(K), que es transmitido a R, este aplicando la mosca clave y el algoritmo inverso, obtiene nuevamente el mensaje original. Algoritmos Más conocidos RC51 Este algoritmo fue propuesto por Ron Rivest; Realiza operaciones or exclusivo, suma modular y desplazamiento de bits; Es un Cifrador en bloque de tamaño variable: Cifra bloques de texto de 32,64 o 128 bits, Para El tamaño de la clave se sugiere 128 bits, el numero de vueltas van de la 0 a la 255 y tiene la estructura de Red Fieltel. Características  Es muy rápido.  La Arquitectura es simple. 1 http://es.wikipedia.org/wiki/RC5
  • 2. Criptografía Capitulo 1 – UPC Aguachica  Bajos requisitos de memoria.  Alta seguridad.  Las rotaciones dependientes de los datos le fortalecen ante el criptoanálisis diferencial. AES2 Es el estándar de encriptación avanzada, Es un algoritmo de cifrado de 128, 192 y 256 de longitud de clave (Matriz 4*4). Características  se trabaja a nivel de byte para reflejar los coeficientes de los polinomios  Tiene sus propias operaciones aritméticas (Suma exclusiva bit a bit - Multiplicación)  No es de tipo Feistel.  Implementado para trabajar en los procesadores de 8 bits usados en tarjetas inteligentes y en CPUs de 32 bits. BlowFish 3 Algoritmo de tipo Feistel diseñado por Bruce en 1993, es de clave variable, cifra bloques de texto de 64 bits, el tamaño de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32 bits y cuatro cajas-S de 8*32 bits, en total 4.168 bytes. Características  Usa una función F con las cuatro cajas-S y operaciones basicas de suma y or exclusivo que provocan un efecto de avalancha.  Es compacto porque solo necesita 5K de memoria.  Es muy Rápido (5 veces más velos que DES).  Es conceptualmente simple.  Su fortaleza es la longitud de la clave. 2 http://docs.google.com/viewer?a=v&q=cache:fMt8AVG6DqcJ:tec.upc.es/sda/AES.pdf+algoritmo+aes+defin icion&hl=es&gl=co&pid=bl&srcid=ADGEESj9TofFsfKbwSF9HFwPlBUEvQ_QzQVvS17h6lS0jFQ3tLNg6qwg8q43 uAQkm9qJHmc1AE4W6JMXJIR32JPclsoghV8N5LpYqOXFpBG1vCAHBZtSbGwDN0EdRgQ8htqZTu0wZmHg&sig =AHIEtbSu87DWl6xA3j8LGKvk2XHUI4Ui6Q 3 http://es.wikilingue.com/gl/Blowfish
  • 3. Criptografía Capitulo 1 – UPC Aguachica CIFRADO ASIMÉTRICO Este método usa un par de claves para el envío de mensajes. estas claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es publica y esta clave se le entrega a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella entonces el emisor conoce la clave pública; cifra y envía el mensaje mediante esta clave al receptor este descifra el mensaje con la clave privada. Los Algoritmos que usan esta técnica Son:  Diffie-Hellman  RSA  DSA  ElGamal  Criptografía de curva elíptica Existen también algunos protocolos que usan los algoritmos antes citados:  DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature Algorithm")  PGP  GPG, una implementación de OpenPGP  SSH  SSL, ahora un estándar del IETF  TLS