0% found this document useful (0 votes)
50 views15 pages

Tarea 3 Security

The document discusses encryption algorithms and their functions. It describes common encryption algorithms like DES, AES, Blowfish, Twofish, and Camellia. It explains how encryption algorithms work by encoding information using a secret key or "llave" to make the information unreadable without the proper key. The key is needed both to encrypt and decrypt the encoded information. The document also provides examples of calculating MD5 and SHA-1 hashes of strings.
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
50 views15 pages

Tarea 3 Security

The document discusses encryption algorithms and their functions. It describes common encryption algorithms like DES, AES, Blowfish, Twofish, and Camellia. It explains how encryption algorithms work by encoding information using a secret key or "llave" to make the information unreadable without the proper key. The key is needed both to encrypt and decrypt the encoded information. The document also provides examples of calculating MD5 and SHA-1 hashes of strings.
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 15

Universidad Abierta Para Adultos

(UAPA)

Materia:

Seguridad informática

Tema :

Algoritmos de escriptacion

Por :

Stanley j. Vásquez jímenez

ID:

100026625

Facilitador :

Carlos Duran

Fecha de entrega :

1 de mar. de 22
Introducción:

La encriptación en general requiere el uso de información secreta para su


funcionamiento la cual es llamada "llave". Algunos sistemas de encriptación
utilizan la misma llave para codificar y descodificar los datos, otros utilizan llaves
diferentes.

La técnica de encriptación a aplicar se basa en la complejidad de la información


a ocultar, es decir, entre más compleja.

En tiempos recientes, el interés por la criptología se ha extendido asimismo a


otras aplicaciones aparte de la comunicación segura de información y,
actualmente, una de los más extendidos usos de las técnicas y métodos
estudiados por la criptología es la autentificación de información digital (también
llamada firma digital).

En ocasiones se emplean los verbos encriptar y cifrar como sinónimos, al igual


que sus respectivas contrapartes, desencriptar y descifrar. No obstante, lo
correcto es utilizar el término cifrar en lugar de encriptar, ya que se trata de un
anglicismo sin reconocimiento académico, proveniente del término en crypt. Por
otra parte, tampoco debe emplearse codificar en lugar de cifrar, puesto que el
primero designa la emisión de un mensaje mediante algún código, mas no
necesariamente oculto, secreto o ininteligible.
Desarrollo:

Con la aparición de Internet y la mayor importancia que se le va dando a la


información día tras día, la tecnología que antes era utilizada sólo por la Militar o
Gobiernos ha cobrado mayor importancia, pero ¿cómo funciona?

¿Qué es encriptación?

Toda encriptación se encuentra basada en un Algoritmo, la función de este


Algoritmo es básicamente codificar la información para que sea indescifrable a
simple vista, de manera que una letra "A" pueda equivaler a:"5x5mBwE" o bien
a "xQE9fq", el trabajo del algoritmo es precisamente determinar cómo será
transformada la información de su estado original a otro que sea muy difícil de
descifrar.

Una vez que la información arribe a su destino final, se aplica el algoritmo al


contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" o
según sea el caso, en otra letra. Hoy en día los algoritmos de encriptación son
ampliamente conocidos, es por esto que para prevenir a otro usuario "no
autorizado" descifrar información encriptada, el algoritmo utiliza lo que es
denominado llave ("key") para controlar la encriptación y descriptación de
información. Algunos algoritmos son DES (algoritmo simétrico) AES que
posiblemente suplantará a DES y uno de los más conocidos RSA (algoritmo
asimétrico)

Que función tiene la llave ("key") ?

Existen dos tipos de llaves ("key's") , pero la de mayor uso en Internet es


denominada "public key" o algoritmo asimétrico. El nombre "public" proviene de
su funcionamiento: existe una llave pública que es dada a conocer a cualquier
persona que así lo desee (todo Internet), esta llave pública es utilizada por los
emisores de mensajes para encriptar información, sin embargo, existe otra llave
(su pareja por llamarla de alguna manera) única que es conocida exclusivamente
por el destinatario del mensaje, y es mediante esta llave única | secreta que el
destinatario descifra.
Y cuales tipos de algoritmos hay y como se llaman:

Hay 5 tipos de algoritmos de encriptación de miroktiks que son los mas


destacados

Conocidos como:

● DES

● AES

● Camelia

● Blowfish

● Two fish

DES (Data Encryption Standar):

El algoritmo DES usa una clave simétrica de 64bits, los 56 primeros bits son

empleados para el cifrado, y los 8 bits restantes se usan para comprobación de

errores durante el proceso. La clave efectiva es de 56 bits, por tanto, tenemos

2⁵⁶ combinaciones posibles, por lo que la fuerza bruta se hace casi imposible.
Este tipo de algoritmo tiene su ventaja y desventajas:

DES (Data Encription Standar)

Ventajas:

● Es uno de los sistemas más empleados y extendidos, por tanto, es de los más

probados.

● Implementación sencilla y rápida.

Desventajas:

● No se permite una clave de longitud variable, es decir, no se puede aumentar


para

tener una mayor seguridad.

● Es vulnerable al criptoanálisis diferencial (2⁴⁷ posibilidades) siempre que se

conozco un número suficiente de textos en claro y cifrados.

● La longitud de clave de 56 bits es demasiado corta, y por tanto vulnerable.


Actualmente DES ya no es un estándar, debido a que en 1999 fue roto por un
Ordenador.
AES (Avance Encription Standar):

Este algoritmo es el más conocido entre los usuarios de routers, ya que WPA

opera con AES como método de cifrado. Este cifrado puede implementar tanto

en sistemas hardware como en software. El sistema criptográfico AES opera

con bloques y claves de longitudes variable, hay AES de 128bits, de 192 bits y

de 256 bits.

Existen varios tipos:

● CBC (Cipher-block chaining)

● CRT(Counter)

● GCM(Galois/Counter Mode)
Blowfish:

Es un codificador de bloques simétricos de 64 bits AES y claves que van

desde los 32 bits hasta 448 bits, incluido en un gran número de conjuntos de

codificadores y productos de cifrado. Es un codificador de 16 rondas y usa

llaves que dependen de las Cajas-S, En total, el algoritmo de cifrado Blowfish

correrá 521 veces para generar todas las subclaves, y cerca de 4KB de datos

son procesados.

● Longitud de clave: Variable: de 32 a 448 bits.

● Tamaño de bloque: 64 bits.


Twofish:

Es un algoritmo simétrico con cifrado por bloques de tipo AES. El tamaño de

bloque es de 128 bits y el tamaño de clave puede llegar hasta 256 bits. Las

características distintivas de Twofish son el uso de S-boxes pre-computadas

con llaves dependientes, y una llave-horario relativamente compleja. Es

levemente más lento que Rijndael (el algoritmo elegido para AES) para las

llaves de 128 bits, pero algo más rápido para las llaves de 256 bits y en

muchas ocasiones es más seguro que AES.

● Longitud de clave: Variable, hasta 256 bits.

● Tamaño de bloque: 128 bits.


Camellia:

Es un algoritmo de cifrado simétrico desarrollado en el año 2000 por la

compañía telefónica de Japón y la Corporación eléctrica Mitsubishi para

implementarse en hardware y software. Es considerado un estándar criptográfico


en Europa y en las oficinas

gubernamentales de Japón para el uso de políticas de IPSEC.

Camellia es un cifrador de bloques de tamaño dijo de 128, 192 0 256

efectuando rondas tipo Feitsel. Es tan confiable que Japón lo utiliza para sus
oficinas gubernamentales.
2. Calculate :

MD5 (c6f00988430dbc8e83a7bc7ab5256346):

c6f00988430dbc8e83a7bc7ab5256346: HOLA

El string hash de esto equivale a:


8100DF96BB1F50A5B8018477EE1070BB

SHA-1 (e516f979536994a14d9b0500bca3a1287b9ea9fe )
e516f979536994a14d9b0500bca3a1287b9ea9fe: hola mundo

El string hash de esto equivale a:


0AC5A1B62FB390353CF67DBD5F25151EE97BBA8D
Conclusión:

Aquí estuvimos viendo un tema de suma importancia a la hora de hablar de


seguridad informática lo que es la encriptación que esta nos ayuda a mantener
los datos que intercambiamos seguros muchas apk utilizan este tipo de algoritmo
de encriptación redes sociales una muy destacada es WhatsApp.

Escribir en cualquier idioma, por ejemplo, implica el uso de un código, que será
comprensible para los receptores que conozcan dicho código, pero no para otros
individuos.

La encriptación es básicamente transformar datos en alguna forma que no sea


legible sin el conocimiento de la clave o algoritmo adecuado. El propósito de esta
es mantener oculta la información que consideramos privada a cualquier persona
o sistema que no tenga permitido verla.
Bibliografía:

que hash - Buscar con Google. (s/f). Google.com. Recuperado el 1 de marzo de 2022,
de
https://www.google.com/search?q=que+hash&oq=que+hash+&aqs=chrome..69i57.410
5j0j4&sourceid=chrome&ie=UTF-8

Desencripta hashes MD5, SHA1, MySQL, NTLM, SHA256, SHA512, Wordpress,


Bcrypt gratis. (s/f). Hashes.com. Recuperado el 1 de marzo de 2022, de
https://hashes.com/es/decrypt/hash

(S/f). Voipdo.com. Recuperado el 1 de marzo de 2022, de https://www.voipdo.com/wp-


content/uploads/2018/08/Algoritmos-de-encriptacion.pdf

You might also like