Está en la página 1de 1

Mapa conceptual de Criptografía

Cr iptogr afía

Algor itmos Algor itmos


Algor itmos de hash
Simétr icos Asimétr icos

Blowfish:es un cifrado de bloques


SHA-1:es una función hash criptográfica RI PEM D:es un algoritmo de
simétrico que se puede usar como
Algor itmo Diffie-Hellman:fue que toma una entrada y produce un valor resumen de mensajes de N bits y
reemplazo directo para DES o IDEA. Toma AES (Advanced Encr yption Algor itmo RSA:es un algoritmo de
desarrollado por Whitfield Diffie y hash de 160 bits (20 bytes). Este valor hash una función hash criptográfica, se
una clave de longitud variable, de 32 bits a Standar d):es un algoritmo de cifrado encriptación, utiliza la clave pública se conoce como resumen de mensaje. Este
Martin Hellman en 1976. Este algoritmo basa en los principios de diseño
448 bits, por lo que es ideal tanto para uso simétrico. AES es el estándar de la y se considera la forma más segura resumen del mensaje generalmente se utilizados en MD4, y es similar en
no era un dispositivo para cifrar los
doméstico como exportable, fue diseñado industria actualmente, ya que permite de cifrado. Fue inventado por representa como un número hexadecimal de rendimiento al SHA-1.Las versiones
datos, sino para generar la misma clave 40 dígitos. Es un Estándar Federal de
en 1993 por Bruce Schneier como una cifrado de 128 bits, 192 bits y 256 bits. El Rivest, Shamir y Adleman en el año de 256 y 320 bits de RIPEMD
criptográfica privada en ambos extremos Procesamiento de Información, fue proporcionan el mismo nivel de
alternativa rápida y gratuita a los cifrado simétrico es muy rápido en 1978 y, por lo tanto, se llama
para que no sea necesario transferir esta diseñado por la Agencia de Seguridad seguridad que RIPEMD-128 y
algoritmos de cifrado existentes. Desde comparación con el cifrado asimétrico y se algoritmo RSA. Para transmitir
clave de un extremo de comunicación a Nacional de EE. UU. SHA-1 ahora se RIPEMD-160, respectivamente;
entonces se ha analizado utiliza en sistemas como el sistema de base mensajes de forma segura a través
otro. Aunque este algoritmo es un poco considera inseguro desde 2005. Los están diseñados para aplicaciones
considerablemente y está ganando de datos. Se compone de una serie de de Internet se basa en el principio principales navegadores de gigantes
lento, pero es el poder de este algoritmo donde el nivel de seguridad es
lentamente aceptación como un algoritmo operaciones vinculadas, algunas de las de que es fácil multiplicar números tecnológicos como Microsoft, Google, suficiente, pero es necesario un
lo que lo hace tan popular en la
de cifrado fuerte, no tiene patente y no cuales implican la sustitución de entradas grandes, pero factorizar números Apple y Mozilla han dejado de aceptar los resultado hash más largo.
generación de claves de cifrado, utiliza
tiene licencia, y está disponible de forma por salidas específicas (sustituciones) y certificados SSL SHA-1 para 2017.
grandes es muy difícil.
un módulo aritmético como base de su
gratuita para todos los usos. otras implican barajar bits (permutaciones).
cálculo.

DES:es una implementación de un


cifrado de Feistel. Utiliza 16
RC5:es un algoritmo parametrizable con ElGamal:es un algoritmo de criptografía M D5:diseñado por Ronald Rivest Bcr ypt:es una función de hash de
estructuras redondas de Feistel. El Cr iptogr afía de cur va elíptica
asimétrica. Asimétrico en realidad significa en 1991 para reemplazar una contraseña diseñada por Niels Provos
tamaño de bloque variable, tamaño de clave tamaño del bloque es de 64 bits. (ECC):es una familia moderna de
que funciona en dos claves diferentes, es función hash anterior MD4, y se y David Mazières, basada en el cifrado
variable y número de rotaciones variable. Los Aunque, la longitud de la clave es criptosistemas de clave pública, que se
decir, Clave pública y Clave privada. Como especificó en 1992 como RFC 1321. Blowfish. Es una función adaptativa:
valores más comunes de los parámetros son de 64 bits, DES tiene una longitud basa en las estructuras algebraicas de Las colisiones contra MD5 se con el tiempo, el recuento de
64 o 128 bits para el tamaño de bloque, de 0 a el nombre describe que la clave pública se
de clave efectiva de 56 bits, ya que curvas elípticas sobre campos finitos y pueden calcular en segundos, lo que iteraciones se puede aumentar para
255 rotaciones y claves de 0 a 2048 bits. Fue da a todos y la clave privada se mantiene
8 de los 64 bits de la clave no son en el problema de logaritmo discreto de hace que el algoritmo no sea hacerlo más lento, por lo que es
diseñado en 1994 por Ron Rivest. privada. La clave pública consta de dos adecuado para la mayoría de los resistente a los ataques de búsqueda de
utilizados por el algoritmo de curva elíptica, implementa todas las
números donde un número es la casos de uso donde se requiere un fuerza bruta incluso con un aumento
cifrado (funcionan solo como bits capacidades principales de los
multiplicación de dos números primos hash criptográfico. MD5 produce un en el poder de cálculo.
de verificación). criptosistemas asimétricos: cifrado,
grandes. Y la clave privada también se resumen de 128 bits (16 bytes).
firmas e intercambio de claves.
deriva de los mismos dos números primos.

Whir lpool:es una función hash


DSA (Algor itmo de Fir ma Digital):es un algoritmo de cifrado criptográfica diseñada por Vincent
RC4:este algoritmo genera una secuencia de bits pseudoaleatoria (una secuencia de asimétrico o de clave pública utiliza un algoritmo para poder
claves). Al igual que con cualquier cifrado de flujo, estos se pueden utilizar para el Rijmen y Paulo SLM Barreto. Se basa en
cifrado combinándolo con el texto sin formato usando bit-wise exclusive-or; el verificar la autenticidad de un mensaje, dada una clave pública y la una versión sustancialmente modificada
descifrado se realiza de la misma manera se utilizan bits pseudoaleatorios generados, firma del mensaje. También genera pares de claves públicas, del Advanced Encryption Standard
en lugar de una secuencia preparada. (AES). Whirlpool produce un hash de
privadas y genera firmas de datos usando la clave privada generada.
512 bits (64 bytes).

También podría gustarte