SlideShare una empresa de Scribd logo
1 de 7
METODO DE ENCRIPTACION
• punto rojo animado 3DES
• Es el estándar más estudiado en el campo de encriptación y considerado la elección
más conservadora para implementar seguridad.
•
• 3DES (Triple Data Encryption Standard = Estándar de cifrado de datos triples) 3DES es
el estándar mundial de encriptación entre instituciones bancarias
•
• El 3DES adaptado como estándar por el sector bancario utiliza tres ejecuciones en
serie del DES bajo la modalidad EDE (encrypt-decrypt-encrypt) y utiliza dos llaves
diferentes para un total de 112 bits.
•
• Este algoritmo admite variantes básicamente consistentes en aplicar el conocido
algoritmo de bloques DES tres veces consecutivas utilizando tres claves (o subclaves)
diferentes. Se demuestra que esto no es equivalente a utilizar una sola vez DES con
una clave diferente y por tanto mejora la resistencia a los ataques de fuerza bruta.
• ADFGVX
• Este cifrado apareció por primera vez al final de la primera guerra mundial,
antes de lo que iba a ser la ofensiva definitiva del ejército alemán.
•
• La fortaleza del método estibaba en que era uno de los primeros en unir
transposición y sustitución dos procesos que producen, en la terminología
actual, difusión y confusión.
• Según explica Simon Singh en "Los códigos secretos", fue descifrado por
primera vez por un francés, Georges Painvin, que trabajo día y noche
perdiendo quince kilos en el proceso.
•
• Se empieza disponiendo las 26 letras del alfabeto anglosajón y los diez
dígitos en una cuadrícula 6x6. Las líneas y las columnas van encabezados por
las letras A D F G V X. El modo de ordenar letras y números en la cuadrícula
forma parte de la clave y necesita ser comunicada al receptor del mensaje.
• Cada dato binario son 8 bits por byte, considerando que el texto usa
poco más de 6 bits por byte. Un número de 6 bits puede hacer 64
combinaciones, por eso también se le llama BASE 64.
• La manera de trabajar de este sistema, la codificación, es que cada 3
bloques de 8 bits son guardados en 4 caracteres de 6 bits, donde los
caracteres se encuentran en el rango [A-Z][a-z][0-9][+/]. Como no se
alinean correctamente, los caracteres de [=] se usan al final.
•
• Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en
clave el mensaje y que se cambia de uno a otro según se pasa de una letra
del texto en claro a otra.
• Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de
hacer corresponder cada letra del texto original con uno de ellos.
• · Método de transposición: En nuestro repaso por los métodos clásicos de
criptografía, nos centramos en el método de transposición, origen y
fundamento de otros sistemas de cifrado más complicados.
• El método de transposición consiste en reordenar los elementos que forman
el texto original, de modo que el criptograma resultante tiene los mismos
elementos pero su nueva colocación impide que se pueda entender.
• Clave: a b c a b c a b c
• El proceso de sustitución es similar al método César, por el que a cada
letra del texto claro le corresponde la que está 3 posiciones después en
el alfabeto. En esta ocasión, el número de posiciones que debemos
contar viene dado por la posición que ocupa en el alfabeto la letra clave
que le corresponde. Así, cuando la clave sea la letra «a», avanzaremos
una posición, si la clave es «b» serán dos, y si fuera «c» serán 5.
• En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la
letra «s» del texto claro según su clave «a», es decir, avanzamos una
letra en el alfabeto, el resultado será «t». En el segundo caso, la letra «e»
según la clave «b» dará una «g», porque se avanza dos posiciones.
• Sistemas de clave pública: Un sistema criptográfico de clave pública es
tan seguro como su clave. La distribución de las claves debe ser
manejada sobre canales altamente seguros. Esto suele consumir mucho
tiempo. A veces, tales canales de seguridad no están disponibles.
• Los sistemas de clave pública no tienen tal problema en la distribución
de la clave. En el sistema criptográfico convencional el cifrado y
descifrado están íntimamente relacionados. Estos sistemas usan una
clave encriptada, E, y una clave descifrado, D, de manera que no es
computacionalmente viable (dentro de un tiempo razonable) determinar
E a partir de D.

Más contenido relacionado

La actualidad más candente

Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de ErroresWalter Toledo
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroresArnold Alfonso
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIIAndy Juan Sarango Veliz
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control Deguestc9b52b
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
BúSqueda Primero En Anchura
BúSqueda Primero En AnchuraBúSqueda Primero En Anchura
BúSqueda Primero En Anchuramapaz91
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresFernando Luz
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroressanti_rafael7777
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 

La actualidad más candente (20)

Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de Errores
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones III
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control De
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
BúSqueda Primero En Anchura
BúSqueda Primero En AnchuraBúSqueda Primero En Anchura
BúSqueda Primero En Anchura
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de errores
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 

Similar a 3DES método encriptación estándar bancario

algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfMAOXXX
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
VC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DESVC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DESluigiHdz
 
capítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfcapítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfmedicolaboraldesat
 
Cifrados belentoledo
Cifrados belentoledoCifrados belentoledo
Cifrados belentoledoBelen Toledo
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustituciónG Hoyos A
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des17oswaldo
 

Similar a 3DES método encriptación estándar bancario (20)

algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdf
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Tipos algoritmos
Tipos algoritmosTipos algoritmos
Tipos algoritmos
 
VC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DESVC4NM73 EQ#4-3DES
VC4NM73 EQ#4-3DES
 
capítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdfcapítulo 6 Algoritmos de criptografía clásica.pdf
capítulo 6 Algoritmos de criptografía clásica.pdf
 
Cifrados belentoledo
Cifrados belentoledoCifrados belentoledo
Cifrados belentoledo
 
Algoritmos de clave simétrica
Algoritmos de clave simétricaAlgoritmos de clave simétrica
Algoritmos de clave simétrica
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustitución
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Algoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFishAlgoritmo Blowfish y TwoFish
Algoritmo Blowfish y TwoFish
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
Des
DesDes
Des
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des
 

Último

4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdfDianakiasPerez
 
Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!px522kdw4p
 
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptxdeshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptxsalazarsilverio074
 
FOLLETO FODMAPS para indicar mejores alimentos
FOLLETO FODMAPS para indicar mejores alimentosFOLLETO FODMAPS para indicar mejores alimentos
FOLLETO FODMAPS para indicar mejores alimentosnutmargaritasolis
 
MODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024vMODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024vjonathanscortesramos
 
Biosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación pppBiosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación pppAngelica Ushiña
 
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholalejandroguzman330559
 
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfFisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfNATHALIENATIUSHKAESP
 
Batidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfBatidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfAndrés Tunubalá
 
Auditorias Puntos Importantes SQF en industria de alimentos
Auditorias Puntos Importantes SQF en industria de alimentosAuditorias Puntos Importantes SQF en industria de alimentos
Auditorias Puntos Importantes SQF en industria de alimentosVictor Manuel Cardona Morales
 
yodo -,caracteristicas y para que sirve.
yodo -,caracteristicas y para que sirve.yodo -,caracteristicas y para que sirve.
yodo -,caracteristicas y para que sirve.equispec432
 

Último (11)

4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE (1) (3).pdf
 
Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!Recetario royal prestige pdf para una mejor cocina desde casa!
Recetario royal prestige pdf para una mejor cocina desde casa!
 
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptxdeshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
deshidratacinehidratacionenpediatria2023-240204000209-ae429ba6.pptx
 
FOLLETO FODMAPS para indicar mejores alimentos
FOLLETO FODMAPS para indicar mejores alimentosFOLLETO FODMAPS para indicar mejores alimentos
FOLLETO FODMAPS para indicar mejores alimentos
 
MODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024vMODELO DE ALIMENTACION actualmente 2024v
MODELO DE ALIMENTACION actualmente 2024v
 
Biosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación pppBiosintesis de la Leche presentación ppp
Biosintesis de la Leche presentación ppp
 
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcoholELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
ELABORACION DE GOMITAS , dulces, terapeuticas y con alcohol
 
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdfFisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
Fisiopatología_Renal_Fundamentos_Cuarta_edición_Helmut_Rennke_Bradley (1).pdf
 
Batidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdfBatidos y jugos saludables FrutiFresh.pdf
Batidos y jugos saludables FrutiFresh.pdf
 
Auditorias Puntos Importantes SQF en industria de alimentos
Auditorias Puntos Importantes SQF en industria de alimentosAuditorias Puntos Importantes SQF en industria de alimentos
Auditorias Puntos Importantes SQF en industria de alimentos
 
yodo -,caracteristicas y para que sirve.
yodo -,caracteristicas y para que sirve.yodo -,caracteristicas y para que sirve.
yodo -,caracteristicas y para que sirve.
 

3DES método encriptación estándar bancario

  • 2. • punto rojo animado 3DES • Es el estándar más estudiado en el campo de encriptación y considerado la elección más conservadora para implementar seguridad. • • 3DES (Triple Data Encryption Standard = Estándar de cifrado de datos triples) 3DES es el estándar mundial de encriptación entre instituciones bancarias • • El 3DES adaptado como estándar por el sector bancario utiliza tres ejecuciones en serie del DES bajo la modalidad EDE (encrypt-decrypt-encrypt) y utiliza dos llaves diferentes para un total de 112 bits. • • Este algoritmo admite variantes básicamente consistentes en aplicar el conocido algoritmo de bloques DES tres veces consecutivas utilizando tres claves (o subclaves) diferentes. Se demuestra que esto no es equivalente a utilizar una sola vez DES con una clave diferente y por tanto mejora la resistencia a los ataques de fuerza bruta.
  • 3. • ADFGVX • Este cifrado apareció por primera vez al final de la primera guerra mundial, antes de lo que iba a ser la ofensiva definitiva del ejército alemán. • • La fortaleza del método estibaba en que era uno de los primeros en unir transposición y sustitución dos procesos que producen, en la terminología actual, difusión y confusión. • Según explica Simon Singh en "Los códigos secretos", fue descifrado por primera vez por un francés, Georges Painvin, que trabajo día y noche perdiendo quince kilos en el proceso. • • Se empieza disponiendo las 26 letras del alfabeto anglosajón y los diez dígitos en una cuadrícula 6x6. Las líneas y las columnas van encabezados por las letras A D F G V X. El modo de ordenar letras y números en la cuadrícula forma parte de la clave y necesita ser comunicada al receptor del mensaje.
  • 4. • Cada dato binario son 8 bits por byte, considerando que el texto usa poco más de 6 bits por byte. Un número de 6 bits puede hacer 64 combinaciones, por eso también se le llama BASE 64. • La manera de trabajar de este sistema, la codificación, es que cada 3 bloques de 8 bits son guardados en 4 caracteres de 6 bits, donde los caracteres se encuentran en el rango [A-Z][a-z][0-9][+/]. Como no se alinean correctamente, los caracteres de [=] se usan al final. •
  • 5. • Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. • Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos. • · Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados. • El método de transposición consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impide que se pueda entender.
  • 6. • Clave: a b c a b c a b c • El proceso de sustitución es similar al método César, por el que a cada letra del texto claro le corresponde la que está 3 posiciones después en el alfabeto. En esta ocasión, el número de posiciones que debemos contar viene dado por la posición que ocupa en el alfabeto la letra clave que le corresponde. Así, cuando la clave sea la letra «a», avanzaremos una posición, si la clave es «b» serán dos, y si fuera «c» serán 5. • En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s» del texto claro según su clave «a», es decir, avanzamos una letra en el alfabeto, el resultado será «t». En el segundo caso, la letra «e» según la clave «b» dará una «g», porque se avanza dos posiciones.
  • 7. • Sistemas de clave pública: Un sistema criptográfico de clave pública es tan seguro como su clave. La distribución de las claves debe ser manejada sobre canales altamente seguros. Esto suele consumir mucho tiempo. A veces, tales canales de seguridad no están disponibles. • Los sistemas de clave pública no tienen tal problema en la distribución de la clave. En el sistema criptográfico convencional el cifrado y descifrado están íntimamente relacionados. Estos sistemas usan una clave encriptada, E, y una clave descifrado, D, de manera que no es computacionalmente viable (dentro de un tiempo razonable) determinar E a partir de D.