quinta-feira, 15 de novembro de 2012

Algoritmos de criptografia Resumidamente Definidos


Algoritmos de criptografia são comumente usados ​​em comunicações por computador, incluindo as transferências FTP. Normalmente, eles são utilizados para fornecer as transferências seguras. Se um algoritmo é utilizado em uma transferência, o arquivo é primeiro traduzido num texto cifrado aparentemente sem sentido e, em seguida, transferido, nesta configuração, o computador do receptor utiliza uma chave de cifra para traduzir a sua forma original. Portanto, se a mensagem ou arquivo é interceptada antes de atingir o computador receptor é de uma forma (ou criptografado) inutilizável.

Aqui estão alguns algoritmos comumente utilizados:

DES/3DES ou TripleDES

Este é um algoritmo de criptografia chamado de Data Encryption Standard, que foi usado pela primeira vez pelo governo dos EUA no final dos anos 70. É comumente utilizado em máquinas ATM (para criptografar PINs) e é utilizado em UNIX criptografia de senha. Triplo DES ou 3DES substituiu as versões antigas como um método mais seguro de codificação, uma vez que codifica os dados de três vezes e utiliza uma chave diferente para pelo menos uma das versões.

Blowfish

Blowfish é uma cifra de bloco simétrica que é não patenteado e de uso livre. Foi desenvolvido por Bruce Schneier e introduzido em 1993.

AES

Advanced Encryption Standard ou Rijndael, que usa o bloco cifra Rijndael aprovado pelo Instituto Nacional de Padrões e Tecnologia (NIST). AES foi originado por criptógrafos Joan Daemen e Vincent Rijmen e substituído DES como a técnica de criptografia Governo dos EUA em 2000.

Twofish

Twofish é uma cifra de bloco projetado por Labs Counterpane. Foi um dos cinco Advanced Encryption Standard (AES) finalistas e é a fonte não patenteado e aberto.

IDEA

Esse algoritmo de criptografia foi usado em Pretty Good Privacy versão (PGP) 2 e é um algoritmo opcional no OpenPGP. Características IDEA blocos de 64 bits com uma chave de 128 bits.

MD5

MD5 foi desenvolvido pelo Professor Ronald Riverst e foi utilizado para criar assinaturas digitais. É uma função hash unidirecional e destinados a máquinas de 32 bits. Ele substituiu o algoritmo MD4.

SHA-1

SHA-1 é um algoritmo de hashing semelhante ao MD5, SHA-1 ainda pode substituir MD5, pois oferece uma maior segurança.

HMAC

Este é um método de hash MD5 e semelhante ao SHA-1, por vezes referido como HMAC-MD5 e HMAC-SHA1.

RSA SecurityRC4 - RC4 é uma cifra de fluxo variável-chave de tamanho baseada no uso de uma permutação aleatória.
RC5 - Este é um algoritmo parametrizado com um bloco variável, tamanho de chave e número de rodadas.
RC6 - Esta evolução de um RC5, é também um algoritmo com parâmetros que tem de bloco variável, chave e um número de rodadas. Este algoritmo tem multiplicação de inteiros e 4-bits trabalho registos....

Nenhum comentário:

Postar um comentário