Está en la página 1de 5

Algoritmos de cifrado

UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA


PRINCIPIOS DE SEGURIDAD INFORMÁTICA
CIFRADO POR SUSTITUCIÓN

CIFRADO POR TRASPOSICIÓN


CIFRADO de CLAVE SIMÉTRICA

CIFRADO DE CLAVE ASIMÉTRICA


CIFRADO DE CURVA ELÍPTICA

TÉCNICAS DE CIFRADO
HÍBRIDAS
Algoritmo Tipo Características

- Reorganiza el orden de los caracteres de un mensaje.

Cifrado por
Transposición - Puede ser vulnerable a ataques estadísticos si se conocen patrones del mensaje original.
transposición

COMPARACIÓN - Ejemplos de algoritmos: cifrado de ruta, cifrado de columna, cifrado de zigzag, entre otros.

- Sustituye los caracteres del mensaje original por otros caracteres.

Cifrado por sustitución Sustitución


- Puede ser vulnerable a ataques estadísticos si se conocen patrones del mensaje original.

- Ejemplos de algoritmos: cifrado César, cifrado Vigenère, cifrado Playfair, entre otros.

- Usa la misma clave para cifrar y descifrar el mensaje.

Cifrado simétrico Simétrico - Es más rápido y eficiente que el cifrado asimétrico.

- Ejemplos de algoritmos: AES, DES, Blowfish, entre otros.

- Usa dos claves distintas: una clave pública para cifrar el mensaje y una clave privada para descifrarlo.
Cifrado asimétrico Asimétrico
- Es más seguro que el cifrado simétrico, pero menos eficiente.

- Ejemplos de algoritmos: RSA, ElGamal, Diffie-Hellman, entre otros.

- Usa una curva elíptica para generar las claves públicas y privadas.

Curva elíptica Asimétrico - Es más seguro y eficiente que otros algoritmos asimétricos.

- Ejemplos de algoritmos: ECDSA, ECDH, entre otros.

- Combinan el cifrado simétrico y asimétrico para aprovechar las ventajas de ambos.


Técnicas de cifrado
Híbrido
híbridas
- Ejemplos de algoritmos: RSA+AES, ElGamal+Blowfish, entre otros.

También podría gustarte