Comparación de algoritmos basados en la criptografía simétrica DES, AES y 3DES
DOI:
https://doi.org/10.61799/2216-0388.55Resumen
RESUMEN La seguridad es uno los aspectos más desafiantes de la internet y las aplicaciones de red. Las cuales están creciendo muy rápido, por lo que la importancia y el valor de los datos intercambiados a través de Internet u otros tipos de medios están aumentando. De ahí la búsqueda de la mejor solución para ofrecer la protección necesaria contra ataques de intrusos a nuestros datos, junto con la prestación de estos servicios en el tiempo es uno de los temas más interesantes en las comunidades relacionadas con la seguridad. La criptografía es la una de las principales categorías de la seguridad informática que convierte la información de su forma normal en un formato ilegible. Las dos características principales que identifican y diferencian algoritmo de cifrado uno de otro son su capacidad para asegurar los datos protegidos contra ataques y su velocidad y eficiencia en hacerlo. Este artículo ofrece una comparación equitativa de tres algoritmos de criptografía de clave simétrica más comunes: DES, AES y 3DES.
Descargas
Referencias
Abomhara, M.; Zakaria, O.; Othman O.; Khalifa, A.A.; Zaidan, B.B. (2010). Enhancing Selective Encryption for H.264/AVC Using Advance Encryption Standard. International Journal of Computer and Electrical Engineering (IJCEE), 2(2). DOI: https://doi.org/10.7763/IJCEE.2010.V2.141
Edney, J.; Arbaugh W. (2003). Real 802.11 Security: Wi-Fi Protected Access and 802.11i. Ed 1, Addison Wesley.
Elminaam, A.; Kader, A.; Hadhoud, M. (2010). Evaluating the Performance of Sysmmetric Encryption Algorithms. International Journal of Network Security, 10(3), 216-222.
Hamdan A.; Hamid, A.; Zaidan, A.A.; Zaidan, B.B. (2010). New Frame Work of Hidden Data with in Non Multimedia File. International Journal of Computer and Network Security, 2(1), 46-54.
IDRBT (2002). Public Key Cryptography. Recuperado de http://idrbtca.org.in/inf_pki.htm
Naji, A.W.; Shihab, A.; Hameed, B.B.; Zaidan Wajdi F.; Al-Khateeb Othman O.; Khalifa, A.A.; Teddy S. G., (2009). Novel Framework for Hidden Data in the Image Page within Executable File Using Computation between Advance Encryption Standared and Distortion Techniques. International Journal of Computer Science and Information Security (IJCSIS), 3(1), 3-78.
Network Associates (1999). The Basics of Cryptography, How PGP works. Recuperado de http://www.pgpi.org/doc/pgpintro/
Penchalaiah, N.; Seshadri, R. (2010). Effective Comparison and Evaluation of DES and Rijndael Algorithm (AES). International Journal of Computer Science and Engineering, 2(5), 1641-1645.
Shirey, R. (2000). Internet Security Glossary. Recuperado de http://www.faqs.org/rfcs/rfc2828.html DOI: https://doi.org/10.17487/rfc2828
Singhal, N.; Raina, J. (2011). Comparative Analysis of AES and RC4 Algorithms for Better Utilization. International Journal of Computer Trends and Technology, Aug Issue, 177-181.
Tamimi, A. (2008). Performance Analysis of Data Encryption Algorithms. Recuperado de http://www.cse.wustl.edu/~jain/cse567-06/ftp/encryption_perf.pdf
Descargas
Publicado
Número
Sección
Licencia

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.

