15 relaciones: Algoritmo, Ataque de fuerza bruta, Bit, Blowfish, Cifrado de Feistel, Clave (criptografía), Criptografía, Data Encryption Standard, Disyunción exclusiva, Función hash criptográfica, Hardware, International Data Encryption Algorithm, RC4, S-Box, Wired Equivalent Privacy.
Algoritmo
En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (probablemente del latín tardío algorithmus, y este del árabe clásico ḥisābu lḡubār, que significa «cálculo mediante cifras arábigas») es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades.
¡Nuevo!!: Clave débil y Algoritmo · Ver más »
Ataque de fuerza bruta
En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
¡Nuevo!!: Clave débil y Ataque de fuerza bruta · Ver más »
Bit
En informática o teoría de la información, el bit corresponde a un dígito del sistema de numeración binario y representa la unidad mínima de información.
¡Nuevo!!: Clave débil y Bit · Ver más »
Blowfish
En criptografía, Blowfish es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993 e incluido en un gran número de conjuntos de codificadores y productos de cifrado.
¡Nuevo!!: Clave débil y Blowfish · Ver más »
Cifrado de Feistel
En criptografía, el Cifrado de Feistel es un método de cifrado en bloque con una estructura particular.
¡Nuevo!!: Clave débil y Cifrado de Feistel · Ver más »
Clave (criptografía)
Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un algoritmo de criptografía.
¡Nuevo!!: Clave débil y Clave (criptografía) · Ver más »
Criptografía
La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
¡Nuevo!!: Clave débil y Criptografía · Ver más »
Data Encryption Standard
Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.
¡Nuevo!!: Clave débil y Data Encryption Standard · Ver más »
Disyunción exclusiva
En lógica proposicional, la disyunción exclusiva (también llamado bidisyuntor lógico, disyuntor excluyente, "or" fuerte, "or" exclusivo, o desigualdad material) es un operador lógico simbolizado como XOR, EOR, EXOR, ⊻, ⊕ o \nleftrightarrow es un tipo de disyunción lógica de dos operandos.
¡Nuevo!!: Clave débil y Disyunción exclusiva · Ver más »
Función hash criptográfica
Funciones hash criptográficas (CHF) son aquellas que cifran una entrada y actúan de forma parecida a las funciones hash, ya que comprimen la entrada a una salida de menor longitud y son fáciles de calcular.
¡Nuevo!!: Clave débil y Función hash criptográfica · Ver más »
Hardware
El hardware, equipo o soporte físico en informática se refiere a las partes físicas, tangibles, de un sistema informático, sus componentes eléctricos, electrónicos y electromecánicos.
¡Nuevo!!: Clave débil y Hardware · Ver más »
International Data Encryption Algorithm
En criptografía, International Data Encryption Algorithm o IDEA (del inglés, algoritmo internacional de cifrado de datos) es un cifrador por bloques diseñado por Xuejia Lai y James L. Massey de la Escuela Politécnica Federal de Zúrich y descrito por primera vez en 1991.
¡Nuevo!!: Clave débil e International Data Encryption Algorithm · Ver más »
RC4
Dentro de la criptografía RC4 o ARC4 es el sistema de cifrado de flujo Stream cipher más utilizado y se usa en algunos de los protocolos más populares como Transport Layer Security (TLS/SSL) (para proteger el tráfico de Internet) y Wired Equivalent Privacy (WEP) (para añadir seguridad en las redes inalámbricas).
¡Nuevo!!: Clave débil y RC4 · Ver más »
S-Box
En criptografía, una S-Box (substitution box) es un componente básico de los algoritmos de cifrado de clave simétrica.
¡Nuevo!!: Clave débil y S-Box · Ver más »
Wired Equivalent Privacy
Wired Equivalent Privacy (WEP), en español «Privacidad equivalente a cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo permite cifrar la información que se transmite.
¡Nuevo!!: Clave débil y Wired Equivalent Privacy · Ver más »