Tarea 3 Security
Tarea 3 Security
(UAPA)
Materia:
Seguridad informática
Tema :
Algoritmos de escriptacion
Por :
ID:
100026625
Facilitador :
Carlos Duran
Fecha de entrega :
1 de mar. de 22
Introducción:
¿Qué es encriptación?
Conocidos como:
● DES
● AES
● Camelia
● Blowfish
● Two fish
El algoritmo DES usa una clave simétrica de 64bits, los 56 primeros bits son
2⁵⁶ combinaciones posibles, por lo que la fuerza bruta se hace casi imposible.
Este tipo de algoritmo tiene su ventaja y desventajas:
Ventajas:
● Es uno de los sistemas más empleados y extendidos, por tanto, es de los más
probados.
Desventajas:
Este algoritmo es el más conocido entre los usuarios de routers, ya que WPA
opera con AES como método de cifrado. Este cifrado puede implementar tanto
con bloques y claves de longitudes variable, hay AES de 128bits, de 192 bits y
de 256 bits.
● CRT(Counter)
● GCM(Galois/Counter Mode)
Blowfish:
desde los 32 bits hasta 448 bits, incluido en un gran número de conjuntos de
correrá 521 veces para generar todas las subclaves, y cerca de 4KB de datos
son procesados.
bloque es de 128 bits y el tamaño de clave puede llegar hasta 256 bits. Las
levemente más lento que Rijndael (el algoritmo elegido para AES) para las
llaves de 128 bits, pero algo más rápido para las llaves de 256 bits y en
efectuando rondas tipo Feitsel. Es tan confiable que Japón lo utiliza para sus
oficinas gubernamentales.
2. Calculate :
MD5 (c6f00988430dbc8e83a7bc7ab5256346):
c6f00988430dbc8e83a7bc7ab5256346: HOLA
SHA-1 (e516f979536994a14d9b0500bca3a1287b9ea9fe )
e516f979536994a14d9b0500bca3a1287b9ea9fe: hola mundo
Escribir en cualquier idioma, por ejemplo, implica el uso de un código, que será
comprensible para los receptores que conozcan dicho código, pero no para otros
individuos.
que hash - Buscar con Google. (s/f). Google.com. Recuperado el 1 de marzo de 2022,
de
https://www.google.com/search?q=que+hash&oq=que+hash+&aqs=chrome..69i57.410
5j0j4&sourceid=chrome&ie=UTF-8