MATERIA: INGENIERIA DE REDES 3
Enviado por Juan Marck • 20 de Marzo de 2022 • Apuntes • 390 Palabras (2 Páginas) • 85 Visitas
NOMBRE: JUAN CARLOS MARCA LLUSCO | CI:14415409 LP |
MATERIA: INGENIERIA DE REDES 3 | N LISTAS: 65 |
Concepto | Cite 3 ejemplos | Cite 3 características | ventajas | desventajas | Cite el mas usado actualmente | |
ALGORITMO CIFRADO SIMETRICO | Es un término utilizado para los algoritmos criptográficos que utilizan la misma clave para el cifrado secreto |
|
| Las ventajas de un cifrado simétrico son la simplicidad la velocidad ya que utiliza pocos recursos informáticos que otros cifrados | La mayor desventaja que existe la tediosa necesidad de comunicar en clave y se lo debe hacer para nos ser revelado a usuarios no autorizados | El cifrado simétrico más utilizado actualmente es el AES |
ALGORITMO CIFRADO ASIMETRICO | Conocida también como criptografía de clave publica es el método criptográfico que usa un par de claves que pertenecen a la misma persona que recibirá el mensaje |
|
| La ventaja del cifrado asimétrico radica en que la clave publico puede ser conocida por todos los usuarios | La gran desventaja es la seguridad aplicada a este cifrado ya que el envío de la clave debe realizase | Cifrando RSA es uno de los sistemas de cifrado asimétrico mas exitoso del mundo |
FUNCIONES HASH | La función hash se utiliza para uniformizar la longitud de cadenas originalmente diferentes se utiliza para uniformizar la longitud de cadenas originalmente diferentes | Devuelve el valor hash de cada numero del campo Num_tarjeta_de crédito Hash( Num_tarjeta_de crédito) | Una de las principales características es que cada conjunto de datos al que se le aplica la función nos dará un hash único otra de ellas es prácticamente imposibilidad de obtener el conjunto de datos a partir del código alfanumérico | No importa la cantidad de información que se le suministre el resultado siempre tendrá la misma longitud siendo de 64 caracteres y lo hace mas legible y soluciona mas problemas | Necesidad de ampliar el espacio de la lista si el volumen de datos almacenados crece Desaprovechamiento de la sonda | Hash de multiplicación si por alguna razón necesita hash con tantos elementos o punteros |
...