Вы находитесь на странице: 1из 4

Oscar Alejandro Snchez Prez

COMPLEMENTACIN DE PRESENTACIN

Mquinas de sustitucin poli alfabtico:


Los cifrados poli alfabticos esconden la distribucin usando sustituciones mltiples,
es decir, varios alfabetos. Los alfabetos no necesitan necesariamente ser de
orgenes diferentes, por ejemplo, un alfabeto romano y otro cirlico. El simple hecho
de alterar la orden en la secuencia de las letras ya caracteriza un "nuevo" alfabeto.
Por ejemplo, z-y-x-...-c-b-a es un alfabeto de sustitucin; b-a-d-c-... es un alfabeto
de sustitucin diferente. Si ambos fueran utilizados para cifrar un mismo mensaje,
sustituyendo las letras originales, entonces se trata de una sustitucin poli
alfabtica.
Cifrado de flujo:
Son algoritmos de cifrado que pueden realizar el cifrado incrementalmente,
convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo
un generador de flujo de clave. Un flujo de clave es una secuencia de bits de tamao
arbitrario que puede emplearse para oscurecer los contenidos de un flujo de datos
combinando el flujo de clave con el flujo de datos mediante la funcin XOR. Si el
flujo de clave es seguro, el flujo de datos cifrados tambin lo ser.
RC4:
El RC4 es un algoritmo de cifrado de flujo diseado por Ron Rivest para RSA Data
Security. Es un algoritmo de tamao de clave variable con operaciones a nivel de
byte. Se basa en el uso de una permutacin aleatoria y tiene un periodo estimado
de ms de 10100. Adems, es un algoritmo de ejecucin rpida en software.
El algoritmo se emplea para encriptacin de ficheros y para encriptar la
comunicacin en protocolos como el SSL (TLS).
A5/1:
El cifrado A5/1, es muy utilizado en la telefona mvil, ya que el paso de los datos
que se hace por GSM (Sistema Global para comunicaciones Mviles) tambin
necesita seguridad, y es el A5/1 quin lo brinda.
A5/2:
Es bastante ms sencillo de atacar que A5/1, ya que slo requiere realizar
aproximadamente 2^16 operaciones, perfectamente realizables en tiempo real.

20 de marzo de 2015

Oscar Alejandro Snchez Prez

COMPLEMENTACIN DE PRESENTACIN

SEAL:
El algoritmo de cifrado por software optimizado (SEAL) es un cifrado de flujo que es
una alternativa a 3DES y AES. Un cifrado de flujo es un sistema de cifrado que cifra
los datos de forma continua, por lo que es generalmente ms rpido que los cifrados
de bloque como DES, Blowfish e IDEA, aunque cifrados de flujo tienen una fase de
inicializacin ms. SEAL utiliza una clave de 160 bits para el cifrado y se considera
muy seguro. Cifrado SEAL tiene un menor impacto en la CPU en comparacin con
otros algoritmos basados en software.
AES (Advanced Encryption Standard)
Este algoritmo es el ms conocido entre los usuarios de routers, ya que WPA opera
con AES como mtodo de cifrado. Este cifrado puede implementar tanto en
sistemas hardware como en software. El sistema criptogrfico AES opera con
bloques y claves de longitudes variable, hay AES de 128bits, de 192 bits y de 256
bits.
IDEA (International Data Encriptin Algorithm)
Aplica una clave de 128 bits sin paridad a bloques de datos de 64 bits, y se usa
tanto para cifrar como para descifrar.
Se alteran los datos de entrada en una secuencia de iteraciones parame trizadas,
con el objetivo de producir bloques de salida de texto cifrado de 64 bits. IDEA
combina operaciones matemticas como XOR, sumas con acarreo de mdulo 2 y
multiplicaciones de mdulo 2+1, sobre bloques de 16 bits.
Segn numerosos expertos criptogrficos, IDEA es el mejor algoritmo de cifrado de
datos existente en la actualidad ya que existen 2 claves privadas que probar
mediante el ataque de fuerza bruta.
DES (Data Encryption Standard):
El algoritmo DES usa una clave simtrica de 64bits, los 56 primeros bits son
empleados para el cifrado, y los 8 bits restantes se usan para comprobacin de
errores durante el proceso. La clave efectiva es de 56 bits, por tanto, tenemos 2
combinaciones posibles, por lo que la fuerza bruta se hace casi imposible.

RC5:
Se aplican operaciones XOR sobre los datos, pudiendo ser de 32, 64 o 128 bits.
Permite diferentes longitudes de clave, y un nmero variable de iteraciones (la
seguridad del cifrado aumenta exponencialmente cuanto mayor nmero de

20 de marzo de 2015

Oscar Alejandro Snchez Prez

COMPLEMENTACIN DE PRESENTACIN

iteraciones), tambin funciona como un generador de nmero aleatorios,


sumndoles a los bloques de texto rotados mediante la XOR.
RSA:
El RSA, llamado as por las siglas de sus creadores (Rivest, Shamir y Adelman), es
el algoritmo de clave pblica ms popular. El algoritmo se puede usar para encriptar
comunicaciones, firmas digitales e intercambio de claves.
La clave es de tamao variable, generalmente se usan claves entre 512 y 2048 bits.
Las claves ms grandes aumentan la seguridad del algoritmo pero disminuyen su
eficiencia y generan ms texto cifrado. Los bloques de texto en claro pueden ser de
cualquier tamao, siempre que sea menor que la longitud de la clave. Los bloques
de texto cifrado generados son del tamao de la clave.
DSA:
El DSA (Digital Signature Algorithm o Algoritmo Estndar de Firmado) es el
algoritmo de firmado digital incluido en el DSS (Digital Signature Standard o
Estndar de Firmas Digitales) del NIST Norteamericano. Se public en 1994.
El DSA est basado en el problema de los logaritmos discretos y slo puede
emplearse para las firmas digitales (a diferencia del RSA, que tambin puede
emplearse para encriptar). La eleccin de este algoritmo como estndar de firmado
gener multitud de crticas: se pierde flexibilidad respecto al RSA (que adems, ya
era un estndar de hecho), la verificacin de firmas es lenta, el proceso de eleccin
fue poco claro y la versin original empleaba claves que lo hacan poco seguro.
PGP:
PGP: Pretty Good Privacy o PGP (privacidad bastante buena) es un programa
desarrollado por Phil Zimmermann y cuya finalidad es proteger la informacin
distribuida a travs de Internet mediante el uso de criptografa de clave pblica, as
como facilitar la autenticacin de documentos gracias a firmas digitales.
GNUPG:
GNU Privacy Guard (GnuPG o GPG) es una herramienta de cifrado y firmas
digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la
principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el
estndar del IETF denominado OpenPGP. GPG es estable, calificado como un
software para el uso en produccin y es comnmente incluido en los sistemas
operativos como FreeBSD, OpenBSD, NetBSD y ltimamente con todas las
distribuciones GNU/Linux. GPG cifra los mensajes usando pares de claves
individuales asimtricas generadas por los usuarios.

20 de marzo de 2015

Oscar Alejandro Snchez Prez

COMPLEMENTACIN DE PRESENTACIN

SSH:
SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa,
y sirve para acceder a mquinas remotas a travs de una red. Permite manejar por
completo la computadora mediante un intrprete de comandos, y tambin puede
redirigir el trfico de X para poder ejecutar programas grficos si tenemos
ejecutando un Servidor X (en sistemas Unix y Windows).

Referencias
Kriptpolis. (20 de Marzo de 2015). http://www.kriptopolis.com/. Obtenido de
http://www.kriptopolis.com/criptografia-clasica-x
Mario. (10 de Abril de 2014). https://prezi.com/. Obtenido de
https://prezi.com/koynn4a9krx3/algoritmos-a51-a52-y-a53/
Sergio, D. (4 de Noviembre de 2010). http://www.redeszone.net. Obtenido de
http://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-cifrado-de-clavesimetrica/

20 de marzo de 2015

Вам также может понравиться