Me encontré con la siguiente configuración, fantásticas por el camino, y tomé la libertad de su publicación en el blog. Espero u disfruta definición simplista. Y en la pagina de Crypter se puede aprender mucho de tema.

  • Codificación: es la forma en que los conjuntos de caracteres son mapeados y manipulados.
  • El cifrado es el proceso de cifrar un dado (Any Given).
  • Hashing es el proceso para generar una secuencia de bits basado en un conjunto de datos de entrada con el fin de identificarlo de forma inequívoca.

La definición detallada

  • Codificación: es la forma en la que los juegos de caracteres se asignan y manipulados por las máquinas, es un software, etc. ser un antiguo navegador: En ISO 8859-1 codifica la letra “A” es en la posición 65 (a partir de cero) y puede estar representados en el ordenador mediante un solo byte con un valor de 65.
  • El cifrado es el proceso de transformación de la información utilizando un algoritmo para evitar su lectura a todos, excepto los que tienen información en particular, comúnmente conocida como clave. El resultado de este proceso se cifra la información.
  • Hashing es el proceso de crear un hash que es una secuencia de bits generada por un algoritmo de control, por lo general representado en hexadecimal, cada cuarteto que representa una. Esta secuencia trata de identificar un archivo o información solamente. Por ejemplo, un mensaje de correo electrónico, una contraseña, una clave criptográfica o un archivo.

Ejemplos

Codificación:

  • UTF-8 es un tipo de codificación Unicode de longitud variable creado por Ken Thompson y Rob Pike. Puede representar cualquier carácter Unicode estándar universal y también es compatible con ASCII. Por esta razón, que poco a poco se está adaptando como una especie de codificación por defecto para el correo electrónico, páginas web y otros lugares donde se almacenan los caracteres.
  • ISO 8859-1: es una codificación de caracteres del alfabeto latino, la primera parte de la norma ISO 8859. Fue desarrollado por la ISO, y más tarde llegó a ser mantenida por ISO e IEC.

Encriptación:

  • DES: DES Fundamentalmente lleva a cabo sólo dos operaciones en la entrada: desplazamiento de bits y de reemplazo bits. El control de llaves exactamente cómo se produce este proceso. Al hacer esto en varias ocasiones y en las operaciones de forma no lineal, se llega a un resultado que no se puede revertir la entrada original y sin uso de claves.
  • IDEA: es un algoritmo de cifrado de bloques que hace que 128 bits de uso y que tiene una estructura similar a la DES. Su implementación en software es más fácil que la aplicación de este último. Como de bloques de cifrado, también es simétrica. El algoritmo fue diseñado como un reemplazo para el estándar de cifrado de datos (DES). IDEA es una revisión menor de un sistema de cifrado anterior, PES (cifrado Proyecto de Norma); idea fue originalmente llamado IPES (Mejora PES).
  • RC4: simétrico algoritmo es el flujo de encriptación más utilizado en el software y se utiliza en los protocolos más populares, tales como Secure Socket Layers (SSL) (para proteger el tráfico de Internet) y WEP (para la seguridad de las redes inalámbricas). RC4 no es uno de los mejores sistemas criptográficos para el cifrado de fans, y en algunas aplicaciones se puede convertir en sistemas muy inseguro.
  • Blowfish: es un cifrado simétrico de bloques que puede ser usado para reemplazar el DES o IDEA. Se necesita un tamaño de clave variable, 32-448 trozos, lo que es ideal para aplicaciones tanto domésticas y comerciales.

Hash:

  • MD5: es un algoritmo hash unidireccional de 128 bits desarrollado por RSA Security, que se describe en el RFC 1321, y utilizado por el software de punto a punto protocolo (P2P o Peer-to-Peer, en Inglés) la comprobación de la integridad de los archivos y los inicios de sesión.
  • SHA: La familia de SHA (Secure Hash Algorithm) está relacionada con las funciones criptográficas (Message Digest). La función más usada en esta familia, SHA-1 se utiliza en una amplia variedad de aplicaciones y protocolos de seguridad que incluyen TLS, SSL, PGP, SSH, S / MIME y IPSec. SHA-1 se considera el sucesor MD5. Ambos tienen vulnerabilidades probadas.