quinta-feira, 15 de novembro de 2012
Algoritmos de criptografia Resumidamente Definidos
Algoritmos de criptografia são comumente usados em comunicações por computador, incluindo as transferências FTP. Normalmente, eles são utilizados para fornecer as transferências seguras. Se um algoritmo é utilizado em uma transferência, o arquivo é primeiro traduzido num texto cifrado aparentemente sem sentido e, em seguida, transferido, nesta configuração, o computador do receptor utiliza uma chave de cifra para traduzir a sua forma original. Portanto, se a mensagem ou arquivo é interceptada antes de atingir o computador receptor é de uma forma (ou criptografado) inutilizável.
Aqui estão alguns algoritmos comumente utilizados:
DES/3DES ou TripleDES
Este é um algoritmo de criptografia chamado de Data Encryption Standard, que foi usado pela primeira vez pelo governo dos EUA no final dos anos 70. É comumente utilizado em máquinas ATM (para criptografar PINs) e é utilizado em UNIX criptografia de senha. Triplo DES ou 3DES substituiu as versões antigas como um método mais seguro de codificação, uma vez que codifica os dados de três vezes e utiliza uma chave diferente para pelo menos uma das versões.
Blowfish
Blowfish é uma cifra de bloco simétrica que é não patenteado e de uso livre. Foi desenvolvido por Bruce Schneier e introduzido em 1993.
AES
Advanced Encryption Standard ou Rijndael, que usa o bloco cifra Rijndael aprovado pelo Instituto Nacional de Padrões e Tecnologia (NIST). AES foi originado por criptógrafos Joan Daemen e Vincent Rijmen e substituído DES como a técnica de criptografia Governo dos EUA em 2000.
Twofish
Twofish é uma cifra de bloco projetado por Labs Counterpane. Foi um dos cinco Advanced Encryption Standard (AES) finalistas e é a fonte não patenteado e aberto.
IDEA
Esse algoritmo de criptografia foi usado em Pretty Good Privacy versão (PGP) 2 e é um algoritmo opcional no OpenPGP. Características IDEA blocos de 64 bits com uma chave de 128 bits.
MD5
MD5 foi desenvolvido pelo Professor Ronald Riverst e foi utilizado para criar assinaturas digitais. É uma função hash unidirecional e destinados a máquinas de 32 bits. Ele substituiu o algoritmo MD4.
SHA-1
SHA-1 é um algoritmo de hashing semelhante ao MD5, SHA-1 ainda pode substituir MD5, pois oferece uma maior segurança.
HMAC
Este é um método de hash MD5 e semelhante ao SHA-1, por vezes referido como HMAC-MD5 e HMAC-SHA1.
RSA SecurityRC4 - RC4 é uma cifra de fluxo variável-chave de tamanho baseada no uso de uma permutação aleatória.
RC5 - Este é um algoritmo parametrizado com um bloco variável, tamanho de chave e número de rodadas.
RC6 - Esta evolução de um RC5, é também um algoritmo com parâmetros que tem de bloco variável, chave e um número de rodadas. Este algoritmo tem multiplicação de inteiros e 4-bits trabalho registos....
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário