Whatsapp Telegram Youtube
Service

Acerca de los algoritmos de cifrado utilizados

1. GOST 28147—89 - Soviético y

Segun algunos

Desde

Ventajas de GOST
inutilidad de un ataque de fuerza (los ataques XSL no se tienen en cuenta, porque
eficiencia de implementación y, en consecuencia, alto rendimiento en sistemas modernos

Criptoanálisis

hay ataques

Doméstico

En 2004 el grupo

Crítica de GOST

Básico
es imposible determinar la solidez criptográfica de un algoritmo sin conocer de antemano la tabla de sustitución;
Las implementaciones del algoritmo de diferentes fabricantes pueden utilizar diferentes
capacidad de proporcionar tablas de reemplazo débiles que contengan
Posibilidad potencial (no hay prohibición en la norma) de utilizar tablas.

2. DES - algoritmo simétrico

Historia

En 1972, después

17 de marzo de 1975

Parte de las sospechas

3. Avanzado , también conocido como Rijndael - algoritmo simétrico

Historia

Necesidad de

Inicio de la competición

2 de enero de 1997
cifrado de bloque
longitud del bloque igual a 128 bits
claves con longitudes de 128, 192 y 256 bits.

Cifrados similares
utilizar operaciones que se implementen fácilmente tanto en hardware (en microchips) como en
apuntar a procesadores de 32 bits
No complique innecesariamente la estructura del cifrado para que todo

Además,

1ra y 2da ronda

20 de agosto de 1998

Tercero

Tercero

4.

El algoritmo se describe.

Usos

Algoritmo

5. RC4 es un cifrado de flujo

algoritmo RC4

Longitud de EE. UU.

En 1995 en

El núcleo del algoritmo consiste en una función de generación de flujo de claves.

RC4 - en realidad

Algoritmo

6. RC5 (Código 5 de Ron o Rivest es un cifrado de bloques desarrollado por Ron Rivest de

algoritmo RC5

Para eficaz

Para estimulación

7. RC6 - simétrico

Soportes RC6

8. Pequeño algoritmo de cifrado (TEA) - algoritmo de cifrado de bloques del tipo
XTEA y XXTEA son versiones modificadas del algoritmo TEA, diseñadas para

9. Dos peces

Distintivo

Algoritmo de dos peces

10. Serpiente

Durante el desarrollo

El cifrado de la Serpiente no es

once. pez globo (pronunciado [blow-fish]) es un algoritmo criptográfico que implementa

Diseñada por

Características:
Tamaño de bloque: 64 bits.
Longitud de clave: variable, hasta 448 bits.
Número de rondas: 16.

Según la aplicación
velocidad;
sencillez;
compacidad;
durabilidad personalizable.

12. 3-DES

En 3-DES había

13. Camelia — algoritmo de cifrado de bloques simétricos (tamaño de bloque de 128 bits, clave
La estructura del algoritmo se basa en la cadena de Feistel clásica con cálculos preliminares y

14. LOKI97 - Este
Actualmente no se utiliza mucho, porque tiene
Al desarrollar LOKI97, las características existentes en ese momento
El cifrado LOKI97 no está patentado, es de uso gratuito, colocado por el autor
Los predecesores son los algoritmos LOKI89 y LOKI91.

15. bajo-o-matic -
El algoritmo se basa en trabajar con bloques de 256 bytes (2048 bits).
El programa clave utiliza tablas de permutación, cada permutación contiene

dieciséis. Cripta Kolch III — prototipo de un nuevo

17. VigerePlus TÉ II - otro prototipo

18. cartman - una familia de cifrados en bloque.

Sobre la fiabilidad de algunos de los algoritmos utilizados

LUCIFER
A finales de la década de 1960, IBM inició un programa de investigación sobre criptografía informática,

DES
DES (Estándar de cifrado de datos) es un algoritmo de cifrado simétrico.

NuevoDES
NewDES (nuevo DES) fue diseñado en 1985 por Robert Scott

AES
Estándar de cifrado avanzado (AES), también conocido como Rijndael -

F.E.A.L.
FEAL fue sugerido por Akihiro Shimizu y Shoji Miyaguchi

REDOC
REDOC II es un algoritmo basado en bloques desarrollado por Michael Wood

REDOC III es una versión simplificada de REDOC II, también desarrollada

RC5
Es un cifrado de bloques desarrollado por Ron Rivest de RSA Security Inc.

IDEA
La primera versión del cifrado IDEA propuesta por Xuejia Lai y James

MMB
La insatisfacción con el uso por parte de IDEA de un bloque de cifrado de 64 bits llevó a

GOST
GOST 28147-89: estándar inicialmente soviético y actualmente ruso

ELENCO
CAST fue desarrollado en Canadá por Carlisle Adams y Stafford.

Pez globo
Blowfish es un algoritmo desarrollado por B. Schneier para su implementación en grandes
Blowfish es un cifrado de bloques de 64 bits con una longitud de clave variable.

MÁS SEGURO
SAFER K-64 significa Rutina de cifrado rápida y segura con una clave de 64 bits.
El algoritmo funciona con un bloque de 64 bits y una clave de 64 bits.

MÁS SEGURO K-128
Esta es una modificación del algoritmo SAFER con una forma alternativa de usar la clave.

La seguridad de SAFER K-64 sigue siendo cuestionable.

3 VÍAS
3-Way es un cifrado de bloques desarrollado por Joan Daemen.

LOKI97
LOKI97 es un cifrado de bloques simétrico de 16 rondas de 128 bits con 128-256 -

SELLO
SEAL es un cifrado de flujo eficiente en software desarrollado en IBM por Phil

SKIPJACK
Skipjack fue desarrollado por la NSA como un algoritmo de cifrado para los chips Clipper y
El criptoanálisis a gran escala de Skipjack comenzó después de su publicación.

·  En el mismo año, los autores del trabajo anterior

CUADRADO
El algoritmo Square es interesante principalmente por dos razones.

ENRUPTAR
Un algoritmo desarrollado por el talentoso científico Marcos el Ruptor.

KHUFU
Khufu es un cifrado de bloques de 64 bits.

l,null,

familia lista árbol recopilación familias genealogía criptógrafo apellidos nombres teléfono secreto animal genealógico solicitud árboles origen herencia galería códigos manzana Microsoft Google Huawei todo suave Xiaomi Samsung tiendas de aplicaciones capturas de pantalla Amazonas Linux