Está en la página 1de 2

GnuPG es una implementación de OpenPGP, un estándar de cifrado publicado por

OpenPGP. Especifica una colección de algoritmos criptográficos para cifrar y


descifrar datos, generar y verificar firmas digitales y derivar claves de contraseñas
(llamadas funciones de derivación de claves o KDF). Estos se basan en parte
superior de los bloques de construcción criptográficos más básicos como SHA-1
(Walfield. 2017.pp 7)

Además, PGP es independiente en vista del hecho de que no está en un desarrollo


extensivo, ni está controlado por ninguna normas gubernamentales u organizativas.
(Shafinah, Mohd. 2011.pp11)

Whirlpool es uno de las dos funciones hash respaldadas por los Nuevos Esquemas
Europeos de Firmas, Integridad y Cifrado (NESSIE. Whirlpool opera en mensajes de
menos de 2256 bits de longitud y produce un resumen de mensajes de 512 bits. El
diseño de esta función hash es muy diferente al de MD5 y SHA-1, por lo que inmune
a los mismos ataques que en otros hashes (Sindhu. 2017.pp 26).

SEED es un cifrado de bloques de claves simétrico de 128 bits que se ha


desarrollado por KISA (Agencia de Seguridad de la Información de Corea) desde
1998. SEED es un algoritmo nacional de cifrado estándar en la República de Corea
y está diseñado para utilizar las cajas S y permutaciones que den equilibrio con la
tecnología informática actual. (Lee, Lee, Cheon,Yoon, Lee. 2005.pp 2)

El algoritmo MD6 hace uso de un modo de operación basado en árbol


sustancialmente diferente que permite un mayor paralelismo. MD6 puede ser visto
como una construcción arbórola, con una compresión de 4 a 1 función que reduce la
longitud total del mensaje en cada nivel. (Sindhu.2017.pp 25).

Los sistemas de telefonía móvil GSM utilizan GPRS para aplicaciones de datos y
GPRS utiliza una serie de métodos de cifrado, ofreciendo diferentes niveles de
protección de datos. Empleando una clave de 64 bits y un estado de 96 bits o 128
bits, respectivamente. es un sistema de cifrado de reloj de 128 bits con un sistema
de 128 bits clave, pero aún no está desplegada. (Sindhu.2017.pp 25).
cifrar; Es una familia parametrizada de cifrados de flujo. Los parámetros más
importantes son el tamaño del campo QUAD, el número de variables QUAD y el
número de salidas QUAD por ronda. Escribiremos QUAD (q, n, r) para referirnos a
cualquier instancia de QUAD que tiene un tamaño de campo q, usa n variables y
produce r salidas por ronda.

La velocidad y la seguridad de QUAD son (obviamente) funciones de los parámetros


de QUAD. Funciona a 25 ciclos / byte, es mucho más eficiente que otros
pseudoaleatorios demostrablemente seguros generador. (Yin.Chia.Bernstein.
Chen.2006.pp 3 )

El hash eD2k es un hash raíz de una lista hash MD4 de un archivo determinado. Un
hash raíz se utiliza en redes de transferencia de archivos punto a punto, donde un
archivo se divide en fragmentos. Cada fragmento tiene su propio hash MD4
asociado y el servidor mantiene un archivo que contiene la lista hash de todos los
fragmentos. El hash raíz es el hash del archivo de lista hash. (Sindhu.2017.pp 26).

Tiger está diseñado para ser seguro, ejecutar eficientemente en procesadores de


64 bits y reemplace fácilmente MD4, MD5, SHA y SHA-1 en otras aplicaciones.
Tiger produce una salida de 192 bits y es compatible con arquitecturas de 64 bits,
mientras que Tiger/128 y Tiger/160 producen un hash de longitud de 128 y 160 bits,
respectivamente, para proporcionar compatibilidad con las otras funciones hash.
(Sindhu.2017.pp 26).

También podría gustarte