SlideShare una empresa de Scribd logo
Cifrador de flujo                                                                                                              1



     Cifrador de flujo
     Para algunas aplicaciones, tales como el cifrado de conversaciones telefónicas, el cifrado en bloques es inapropiada
     porque los flujos de datos se producen en tiempo real en pequeños fragmentos. Las muestras de datos pueden ser tan
     pequeñas como 8 bits o incluso de 1 bit, y sería un desperdicio rellenar el resto de los 64 bits antes de cifrar y
     transmitirlos.
     Los cifradores de flujo son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el
     texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave. Un flujo de clave
     es una secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los contenidos de un flujo de datos
     combinando el flujo de clave con el flujo de datos mediante la función XOR. Si el flujo de clave es seguro, el flujo
     de datos cifrados también lo será.
     Se puede construir un generador de flujo de clave iterando una función matemática sobre un rango de valores de
     entrada para producir un flujo continuo de valores de salida. Los valores de salida se concatenan entonces para
     construir bloques de texto en claro, y los bloques se cifran empleando una clave compartida por el emisor y el
     receptor.
     Para conservar la calidad de servicio del flujo de datos, los bloques del flujo de clave deberían producirse con un
     poco de antelación sobre el momento en que vayan a ser empleados, además el proceso que los produce no debiera
     exigir demasiado esfuerzo de procesamiento como para retrasar el flujo de datos.


     Véase también
     • RC4
Fuentes y contribuyentes del artículo                                                                                                                                                        2



     Fuentes y contribuyentes del artículo
     Cifrador de flujo  Fuente: http://es.wikipedia.org/w/index.php?oldid=26691430  Contribuyentes: Alexav8, Davius, Death Master, Jarisleif, Locutus Borg, Paintman, 2 ediciones anónimas




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

Destacado

La tecnología led
La tecnología ledLa tecnología led
La tecnología led
sandovaljhonatanp
 
Public notices for June 26, 2012
Public notices for June 26, 2012Public notices for June 26, 2012
Public notices for June 26, 2012
Post-Bulletin Co.
 
Resultados lopes da silva 2012
Resultados lopes da silva 2012Resultados lopes da silva 2012
Resultados lopes da silva 2012
maframed
 
Planeación estrategica del marketing
Planeación estrategica del marketingPlaneación estrategica del marketing
Planeación estrategica del marketing
Carmen Hevia Medina
 
Como conviver bem na informática
Como conviver bem na informáticaComo conviver bem na informática
Como conviver bem na informática
Jonata Moraes
 
Robótica
RobóticaRobótica
Robótica
pilcobelen
 
«As urxencias non se xestionan con criterios de calidade»
 «As urxencias non se xestionan con criterios de calidade»   «As urxencias non se xestionan con criterios de calidade»
«As urxencias non se xestionan con criterios de calidade»
xOsse dorrío
 
intiraymi
intiraymiintiraymi
intiraymi
pampalopez
 
Going to & will
Going to & willGoing to & will
Going to & will
franzgl
 

Destacado (10)

La tecnología led
La tecnología ledLa tecnología led
La tecnología led
 
Public notices for June 26, 2012
Public notices for June 26, 2012Public notices for June 26, 2012
Public notices for June 26, 2012
 
Resultados lopes da silva 2012
Resultados lopes da silva 2012Resultados lopes da silva 2012
Resultados lopes da silva 2012
 
9d
9d9d
9d
 
Planeación estrategica del marketing
Planeación estrategica del marketingPlaneación estrategica del marketing
Planeación estrategica del marketing
 
Como conviver bem na informática
Como conviver bem na informáticaComo conviver bem na informática
Como conviver bem na informática
 
Robótica
RobóticaRobótica
Robótica
 
«As urxencias non se xestionan con criterios de calidade»
 «As urxencias non se xestionan con criterios de calidade»   «As urxencias non se xestionan con criterios de calidade»
«As urxencias non se xestionan con criterios de calidade»
 
intiraymi
intiraymiintiraymi
intiraymi
 
Going to & will
Going to & willGoing to & will
Going to & will
 

Similar a Cifrador de flujo

Cifrado de flujo viri y ana
Cifrado de flujo viri y anaCifrado de flujo viri y ana
Cifrado de flujo viri y ana
Kristian Martinez Sandoval
 
Cifrado por bloques
Cifrado por bloquesCifrado por bloques
Cifrado por bloques
G Hoyos A
 
Informe
InformeInforme
Edwin
EdwinEdwin
Edwin
EdwinEdwin
que es un socket
que es un socketque es un socket
que es un socket
Fabian Morales
 
Algunas aplicaciones del Blockchain
Algunas aplicaciones del BlockchainAlgunas aplicaciones del Blockchain
Algunas aplicaciones del Blockchain
MSc Aldo Valdez Alvarado
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
Williams Cano
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
ESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
ESPE
 
Introducción a SignalR
Introducción a SignalRIntroducción a SignalR
Introducción a SignalR
Mariano Sánchez
 
SQL11: Replicación
SQL11: ReplicaciónSQL11: Replicación
SQL11: Replicación
SolidQ
 
Blockchain y sector asegurador
Blockchain y sector aseguradorBlockchain y sector asegurador
Blockchain y sector asegurador
CARLOS III UNIVERSITY OF MADRID
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
Didac Montero
 
IPv6 llegó para quedarse
IPv6 llegó para quedarseIPv6 llegó para quedarse
IPv6 llegó para quedarse
Educática
 
Giuse
GiuseGiuse
Diseño Web 01
Diseño Web 01Diseño Web 01
Diseño Web 01
Raymond Marquina
 
Transmisión de datos, SS7 & RDSI
Transmisión de datos, SS7 & RDSITransmisión de datos, SS7 & RDSI
Transmisión de datos, SS7 & RDSI
Wilmer Machado
 
Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...
Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...
Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...
atSistemas
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
Enrique
 

Similar a Cifrador de flujo (20)

Cifrado de flujo viri y ana
Cifrado de flujo viri y anaCifrado de flujo viri y ana
Cifrado de flujo viri y ana
 
Cifrado por bloques
Cifrado por bloquesCifrado por bloques
Cifrado por bloques
 
Informe
InformeInforme
Informe
 
Edwin
EdwinEdwin
Edwin
 
Edwin
EdwinEdwin
Edwin
 
que es un socket
que es un socketque es un socket
que es un socket
 
Algunas aplicaciones del Blockchain
Algunas aplicaciones del BlockchainAlgunas aplicaciones del Blockchain
Algunas aplicaciones del Blockchain
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Introducción a SignalR
Introducción a SignalRIntroducción a SignalR
Introducción a SignalR
 
SQL11: Replicación
SQL11: ReplicaciónSQL11: Replicación
SQL11: Replicación
 
Blockchain y sector asegurador
Blockchain y sector aseguradorBlockchain y sector asegurador
Blockchain y sector asegurador
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
IPv6 llegó para quedarse
IPv6 llegó para quedarseIPv6 llegó para quedarse
IPv6 llegó para quedarse
 
Giuse
GiuseGiuse
Giuse
 
Diseño Web 01
Diseño Web 01Diseño Web 01
Diseño Web 01
 
Transmisión de datos, SS7 & RDSI
Transmisión de datos, SS7 & RDSITransmisión de datos, SS7 & RDSI
Transmisión de datos, SS7 & RDSI
 
Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...
Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...
Meetup En mi local funciona - Protegiendo tu API REST con JWT en aplicaciones...
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
G Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguro
G Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
G Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
G Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
G Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
G Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
G Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
G Hoyos A
 
S box
S boxS box
S box
G Hoyos A
 
Xor
XorXor
Unixsec
UnixsecUnixsec
Unixsec
G Hoyos A
 
Transposicion
TransposicionTransposicion
Transposicion
G Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
G Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
G Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
G Hoyos A
 
Pki
PkiPki
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
G Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
G Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
G Hoyos A
 
Hc
HcHc

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Cifrador de flujo

  • 1. Cifrador de flujo 1 Cifrador de flujo Para algunas aplicaciones, tales como el cifrado de conversaciones telefónicas, el cifrado en bloques es inapropiada porque los flujos de datos se producen en tiempo real en pequeños fragmentos. Las muestras de datos pueden ser tan pequeñas como 8 bits o incluso de 1 bit, y sería un desperdicio rellenar el resto de los 64 bits antes de cifrar y transmitirlos. Los cifradores de flujo son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave. Un flujo de clave es una secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los contenidos de un flujo de datos combinando el flujo de clave con el flujo de datos mediante la función XOR. Si el flujo de clave es seguro, el flujo de datos cifrados también lo será. Se puede construir un generador de flujo de clave iterando una función matemática sobre un rango de valores de entrada para producir un flujo continuo de valores de salida. Los valores de salida se concatenan entonces para construir bloques de texto en claro, y los bloques se cifran empleando una clave compartida por el emisor y el receptor. Para conservar la calidad de servicio del flujo de datos, los bloques del flujo de clave deberían producirse con un poco de antelación sobre el momento en que vayan a ser empleados, además el proceso que los produce no debiera exigir demasiado esfuerzo de procesamiento como para retrasar el flujo de datos. Véase también • RC4
  • 2. Fuentes y contribuyentes del artículo 2 Fuentes y contribuyentes del artículo Cifrador de flujo  Fuente: http://es.wikipedia.org/w/index.php?oldid=26691430  Contribuyentes: Alexav8, Davius, Death Master, Jarisleif, Locutus Borg, Paintman, 2 ediciones anónimas Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/