SlideShare una empresa de Scribd logo
ALGORITMOS DE CIFRADO PARA EL ENCRIPTAMIENTO DE CLAVES PUBLICAS Y CLAVES PRIVADAS
CLAVES PUBLICASEl sistema de cifrado de claves publicas se basan en funciones o trampa de un solo sentido que aprovechan propiedades particulares una función de un solo sentido es aquella cuya computación es fácil, mientras que su inverso resultan mas complicadoPodemos citas 3 algoritmos de Claves PúblicasRSADSADiffieHellman
El RSA, llamado así por las siglas de sus creadores (Rivest, Shamir y Adelman), es el algoritmo de clave pública más popular. El algoritmo se puede usar para encriptar comunicaciones, firmas digitales e intercambio de claves.DiffieHellmanes un algoritmo de clave pública que permite el intercambio seguro de un secreto compartido. Generalmente se emplea junto con algoritmos de cifrado simétrico, como método para acordar una clave secreta. El algoritmo no se puede usar para encriptar conversaciones o firmas digitales.
CLAVES PRIVADASEntre claves de cifrado de claves privadas podemos citar:RC5DESIDEA
El RC5 es un algoritmo parametrizable con tamaño de bloque variable, tamaño de clave variable y número de rotaciones variable. Los valores más comunes de los parámetros son 64 o 128 bits para el tamaño de bloque, de 0 a 255 rotaciones y claves de 0 a 2048 bits. Fue diseñado en 1994 por Ron Rivest.El DES (Data Encription Standard o Estándar de Encriptación de Datos) es el nombre del documento FIPS (Federal InformationProcessing Standard) 46-1 del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de Estados Unidos. Fue publicado en 1977. En este documento se describe el DEA (Data EncriptionAlgorithm o Algoritmo de Encriptación de Datos. Es el algoritmo de cifrado simétrico más estudiado, mejor conocido y más empleado del mundo.El IDEA (International Data EncriptionAlgorithm) es un algoritmo de cifrado por bloques de 64 bits iterativo. La clave es de 128 bits. La encriptación precisa 8 rotaciones complejas. El algoritmo funciona de la misma forma para encriptar que para desencriptar (excepto en el cálculo de las subclaves). El algoritmo es fácilmente implementable en hardware y software, aunque algunas de las operaciones que realiza no son eficientes en software, por lo que su eficiencia es similar a la del DES.

Más contenido relacionado

PPT
MéTodos De EncriptacióN
PPTX
Pre Cifra
PPTX
Metodo de encriptacion_rsaa
PPTX
claves publicas y privadas
PPTX
Metodos De Encriptacion Para El Cifrado De Claves
PPTX
Cifrado De Claves
DOCX
Métodos de encriptación de las vpns
PPTX
Encriptación Claves
MéTodos De EncriptacióN
Pre Cifra
Metodo de encriptacion_rsaa
claves publicas y privadas
Metodos De Encriptacion Para El Cifrado De Claves
Cifrado De Claves
Métodos de encriptación de las vpns
Encriptación Claves

La actualidad más candente (14)

PPTX
PPTX
Criptografia II
PPTX
claves de seguridad
PPTX
MéTodos De EncriptacióN
PPTX
Expo algoritmos sim+®tricos y asim+®tricos
PPTX
Algoritmos de claves públicas y privadas
PPTX
Metod de Encriptacion
PPTX
Criptografia 1
DOCX
Unidad 4 trabajo 6
PPTX
Stalin Salgado Algoritmo Cifrado Publico Privado
PPT
Criptosistema
PPTX
Metodos de encriptacion en las redes privadas virtuales
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
DOCX
Stiveeeeeeeeeeen[1]
Criptografia II
claves de seguridad
MéTodos De EncriptacióN
Expo algoritmos sim+®tricos y asim+®tricos
Algoritmos de claves públicas y privadas
Metod de Encriptacion
Criptografia 1
Unidad 4 trabajo 6
Stalin Salgado Algoritmo Cifrado Publico Privado
Criptosistema
Metodos de encriptacion en las redes privadas virtuales
Encriptacion De Claves Publicas Y Claves Privadas
Stiveeeeeeeeeeen[1]
Publicidad

Destacado (12)

PPTX
Historia encriptacion
DOCX
Seguridad privada y encriptamiento de datos
PPTX
Encriptacion
DOCX
seguridad y encriptamiento de datos
DOCX
Seguridad privada y encriptamiento de datos
PDF
Encriptacion
PPTX
Encriptación de datos y seguridad de los mismos
PPTX
Metodo De Encriptacion
DOCX
ENCRIPTACION
PPTX
Criptografía Y Encriptacion
DOCX
Métodos y técnicas de encriptación
PPTX
MéTodos De EncriptacióN
Historia encriptacion
Seguridad privada y encriptamiento de datos
Encriptacion
seguridad y encriptamiento de datos
Seguridad privada y encriptamiento de datos
Encriptacion
Encriptación de datos y seguridad de los mismos
Metodo De Encriptacion
ENCRIPTACION
Criptografía Y Encriptacion
Métodos y técnicas de encriptación
MéTodos De EncriptacióN
Publicidad

Similar a encriptamiento de claves (20)

PPTX
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
PPTX
Tipos de Cifrados-Simetrico y Asimetrico.pptx
PPTX
Algoritmos De Claves Publicas Y Privadas
PPTX
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
PDF
Introduccion a la criptografia
PPTX
Encriptacion De Claves Publicas Y Privadas
PPTX
Encriptacion De Claves Publicas Y Privadas
PPT
MéTodos De EncriptacióN
PDF
Encriptacion
PDF
Encriptacion mark
DOCX
Encriptacion De Claves Publicas Y Claves Privadas
PPSX
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
PPTX
Criptografia y encriptacion II
PPTX
M E T O D O S D E E N C R I P T A C I O N
PPTX
Algotirmos de criptologia
PPTX
Metodos de encriptacion en las redes privadas virtuales
PPTX
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
PPTX
Métodos de encriptacion en las redes privadas virtuales
DOCX
Definición de seguridad privada
PPTX
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Tipos de Cifrados-Simetrico y Asimetrico.pptx
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Introduccion a la criptografia
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
MéTodos De EncriptacióN
Encriptacion
Encriptacion mark
Encriptacion De Claves Publicas Y Claves Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
Criptografia y encriptacion II
M E T O D O S D E E N C R I P T A C I O N
Algotirmos de criptologia
Metodos de encriptacion en las redes privadas virtuales
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Métodos de encriptacion en las redes privadas virtuales
Definición de seguridad privada

Último (20)

PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
informe tipos de Informatica perfiles profesionales _pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
EL aprendizaje adaptativo bajo STEM+H.pdf
Tomo 1 de biologia gratis ultra plusenmas
Presentación de la Cetoacidosis diabetica.pptx
Escuelas Desarmando una mirada subjetiva a la educación
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
informe tipos de Informatica perfiles profesionales _pdf
Doctrina 1 Soteriologuia y sus diferente
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf

encriptamiento de claves

  • 1. ALGORITMOS DE CIFRADO PARA EL ENCRIPTAMIENTO DE CLAVES PUBLICAS Y CLAVES PRIVADAS
  • 2. CLAVES PUBLICASEl sistema de cifrado de claves publicas se basan en funciones o trampa de un solo sentido que aprovechan propiedades particulares una función de un solo sentido es aquella cuya computación es fácil, mientras que su inverso resultan mas complicadoPodemos citas 3 algoritmos de Claves PúblicasRSADSADiffieHellman
  • 3. El RSA, llamado así por las siglas de sus creadores (Rivest, Shamir y Adelman), es el algoritmo de clave pública más popular. El algoritmo se puede usar para encriptar comunicaciones, firmas digitales e intercambio de claves.DiffieHellmanes un algoritmo de clave pública que permite el intercambio seguro de un secreto compartido. Generalmente se emplea junto con algoritmos de cifrado simétrico, como método para acordar una clave secreta. El algoritmo no se puede usar para encriptar conversaciones o firmas digitales.
  • 4. CLAVES PRIVADASEntre claves de cifrado de claves privadas podemos citar:RC5DESIDEA
  • 5. El RC5 es un algoritmo parametrizable con tamaño de bloque variable, tamaño de clave variable y número de rotaciones variable. Los valores más comunes de los parámetros son 64 o 128 bits para el tamaño de bloque, de 0 a 255 rotaciones y claves de 0 a 2048 bits. Fue diseñado en 1994 por Ron Rivest.El DES (Data Encription Standard o Estándar de Encriptación de Datos) es el nombre del documento FIPS (Federal InformationProcessing Standard) 46-1 del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de Estados Unidos. Fue publicado en 1977. En este documento se describe el DEA (Data EncriptionAlgorithm o Algoritmo de Encriptación de Datos. Es el algoritmo de cifrado simétrico más estudiado, mejor conocido y más empleado del mundo.El IDEA (International Data EncriptionAlgorithm) es un algoritmo de cifrado por bloques de 64 bits iterativo. La clave es de 128 bits. La encriptación precisa 8 rotaciones complejas. El algoritmo funciona de la misma forma para encriptar que para desencriptar (excepto en el cálculo de las subclaves). El algoritmo es fácilmente implementable en hardware y software, aunque algunas de las operaciones que realiza no son eficientes en software, por lo que su eficiencia es similar a la del DES.