Diferencia entre revisiones de «Cifrado (criptografía)»

m
sin resumen de edición
Etiquetas: Edición desde móvil Edición vía web móvil
m
::Esta cadena de bytes podríamos convertirla en un número concatenándolos obteniendo:
::<code>0x48656C6C6F20576F726C64=87521618088882533792115812</code>
:*Otra opción podría ser considerar que los caracteres están ordenados según un criterio e interpretar la cadena como un número con base el número de caracteres del alfabeto. Por ejemplo si consideramos que sólosolo hay caracteres en mayúsculas y los ordenamos según el orden alfabético tendríamos por ejemplo:
::<code>"HIJO" <math>= 7 \cdot 26^3+8 \cdot 26^2+9 \cdot 26+14 = 128688 </math></code>
El cualquier caso el número resultante puede ser demasiado pequeño lo que podría producir un texto cifrado que no sea seguro. para ello se suele aplicar un [[esquema de relleno]] (ejemplo PKCS#1v1.5, el cual está ya roto, o OAEP descrito en PKCS#1v2.0)
*[[cifrador de flujo|Cifrado en flujo]]: En estos algoritmos el cifrado se realiza [[bit]] a bit. Están basados en la utilización de claves muy largas que son utilizadas tanto para cifrar como para descifrar. Estas claves pueden estar predeterminadas ([[libreta de un solo uso]]) o generarse usando un [[generador de claves pseudoaleatorias]] o [[generador de claves pseudoaleatorias|RKG]] ([[acrónimo]] del inglés ''r''andom ''k''ey ''g''enerator), que genera una secuencia [[numeración binaria|binaria]] pseudoaleatoria a partir de una clave de inicialización K. A veces, en el cálculo de la clave pseudoaleatoria también interviene el mensaje cifrado hasta ese momento. Por otra parte, el cifrador propiamente dicho: habitualmente en este tipo de algoritmos hay que mantener en secreto tanto la clave como el cifrador.
*[[Cifrado por bloques]]: En este tipo de algoritmos, el cifrado se realiza bloque a bloque. En primera instancia, se descompone el mensaje en bloques de la misma longitud. A continuación, cada bloque se va convirtiendo en un bloque del mensaje cifrado mediante una secuencia de operaciones. Ejemplos típicos de operaciones realizadas para conseguir cada mensaje cifrado son la [[cifrado por sustitución|sustitución]] y la [[cifrado por transposición|permutación]] ([[cifrado por transposición]]) de elementos.
:Este tipo de algoritmos pueden ser tanto de [[criptografía simétrica|clave simétrica]] como de [[criptografía asimétrica|clave asimétrica]]. Sin embargo, en la bibliografía suele haber confusión y es frecuente ver casos en que se refieren sólosolo a algoritmos de [[criptografía simétrica|clave simétrica]].
 
===La criptografía en el pasado===
556

ediciones