CURSOS de Criptografia

Mostrando del 1 al 10 de 25 registros
<<>>
Imágen de perfil

Contenido en LWPECDSA paso a paso


C sharp

,

Criptografia

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 10 de Diciembre del 2023 por Pere (Publicado el 10 de Noviembre del 2023)
3.649 visualizaciones desde el 10 de Noviembre del 2023
Si os gusta Blockchain, la Ciberseguridad y la Criptografía, os traigo el vídeo que reúne todos los capítulos sobre sobre ECDSA paso a paso, un tutorial completo donde explico el funcionamiento del algoritmo de firma digital de Curva Elíptica que os adentrará en los cálculos necesarios para extraer la Clave Pública de la Clave Privada.

¿No os pasa que la información sobre el algoritmo es escasa, extremadamente técnica o superficial? Pues en este tutorial, intentaré crear un punto medio para que podamos tirar del hilo, y entender un poco más cómo funciona el algoritmo que permite verificar la autenticidad e integridad de los datos sin tener que confiar en un intermediario.

En la primera parte del tutorial aprenderemos los conceptos más elementales para entender los puntos, las curvas, las ecuaciones y los parámetros que las definen.

En la segunda parte, aprenderemos las funciones elementales y las implementaremos en C# de forma muy sencilla.

Recordad que mis tutoriales están pensados para gente con nociones nulas o muy básicas en criptografía y programación. Este tutorial no sustituye documentación especializada ni a gente acreditada en el sector, al contrario, debe ayudaros a acercaros a ella, así como complementar, pulir y corregir todo lo que aquí os explico.

Así que deseo que os guste. Muchas gracias por estar aquí. ^_^

Los links de la bibliografía los encontraréis en cada vídeo individual: Lista de Reproducción

01. Introducción.
02. Puntos y campos finitos.
03. Curvas Weierstrass.
04. Conceptos matemáticos.
05. Características de las EC.
06. Funciones básicas (parte 1).
07. Funciones básicas (parte 2).
08. SHA256 (Implementación en C#).
09. Firma y Verificación (Implementación en C#).
10. Revisión C# y bibliografía.

Tutorial completo ECDSA paso a paso
Imágen de perfil

Contenido en LWPTutorial completo SHA256 explicado paso a paso (incluye 224, 384, 512)


C sharp

,

Criptografia

Actualizado el 22 de Noviembre del 2021 por Pere (Publicado el 19 de Noviembre del 2021)
4.080 visualizaciones desde el 19 de Noviembre del 2021
Hola, soy Pere Rovira y os presento este vídeo-tutorial que muestra paso a paso cómo funciona el algoritmo SHA-256.

Esta guía es para todas las personas que sientan interés por el algoritmo y tengan nociones básicas o nulas sobre programación y matemáticas. Utilizaré un lenguaje sencillo para que nadie se quede atrás y el tutorial esté al alcance de todos.

SHA-256 no es un secreto y su funcionamiento ya es conocido, pero su documentación es muy técnica, y cuando gente curiosa o ajena a la criptografía y a la programación se topa con ella… tiende a dejarlo para otro día o quizá sólo logra pillar un par de conceptos. No es que la documentación esté mal, ¡sólo faltaría!, pero a veces va bien una mano amiga que nos ayude a traducir esos tecnicismos en un lenguaje más común.

El vídeo-tutorial consta de varios capítulos que explican con ejemplos prácticos todos los elementos y procesos que lo componen. Mientras avancemos, iré haciendo pequeñas anotaciones sobre algunos conceptos para que el tutorial sea fluido y lineal. Finalmente seréis capaces de desarrollar los demás algoritmos de la família SHA-2

Aquí tenéis un índice del vídeo entero:
1. Introducción.
2. Qué es SHA-256.
3. Representación del Hash.
4. Finalidad del Hash.
5. 256 Bits.
6. Conversión Hexadecimal.
7. Suma Módulo 2^32.
8. Codificación.
9. Operadores Bitwise.
10. Inicalizar el mensaje.
11. Matriz W[ ].
12. Inicializar matrices H[ ] y K[ ].
13. Compresión.
14. C# Funciones básicas.
15. C# Esquema del código.
16. C# Desarrollar SHA-256.
17. C# SHA-224, SHA-384, SHA-512.
18. Bibliografía.

Sería chulo que al final fueseis capaces de leer la documentación técnica de otra manera, entendiendo y analizando detalles que antes se os pasaban por alto. O simplemente que asome la curiosidad y os lancéis a estudiar documentación especializada para redondear vuestros conocimientos.

Mi principal compromiso con este vídeo-tutorial es para aquellas personas con nulo o muy básico conocimiento en programación y criptografía. Creo que el conocimiento debe ser accesible a todo el mundo, pero también la forma de darlo.

Si usáis este tutorial para transmitir conocimientos, os agradecería que citaseis y mantuvierais la fuente, así como la bibliografía que he usado.

Muchas gracias.
¡Hasta pronto!

--------------------
Lista de reproducción
Tutorial completo SHA256 explicado paso a paso (incluye 224, 384, 512)

--------------------
Mi canal: Pere Rovira - Tutoriales


--------------------
Bibliografía:
Aquí os dejo la bibliografía:
FIBS PUB 180-4
FIPS 180-4
Descriptions of SHA256, SHA384 and SHA512
SHA512/256
SHA-2 (Wikipedia)
How Does SHA-256 Work? (learnmeabitcoin)
How SHA-256 Works Step-By-Step (Lane Wagner)
4.294.967.295 (Wikipedia)
Rotate bits of a number (GeeksForGeeks)
Bitwise (Khan Academy)
Suma modular (Khan Academy)
Crypto Stackexchange
Excepciones III (PíldorasInformáticas)
SHA256 OnLine
Imágen de perfil

.pdfCriptografía


Criptografia

Publicado el 15 de Junio del 2021 por Administrador
1.353 visualizaciones desde el 15 de Junio del 2021
Índice de Contenidos:
1.- Criptografía de llave secreta (simétrica)
1.1..- Algoritmos de cifrado
1.2.- Definir el problema con este tipo de cifrado
2.- Criptografía de llave pública (asimétrica)
2.1.- Algoritmos de cifrado
2.2.- Definir el problema con este tipo de cifrado
2.3.- Firmas digitales
2.4.- Sobres digitales
2.5.- Certificado digital
2.6.- Autoridad certificadoras

Screenshot_20210615_110414
Imágen de perfil

.pdfCriptografía


Criptografia

Publicado el 14 de Junio del 2021 por Administrador
1.106 visualizaciones desde el 14 de Junio del 2021
Documento realizado por José Angel de Bustos Pérez. En formato pdf. Contiene 160 páginas.

Screenshot_20210614_112103
Imágen de perfil

.pdfSeguridad, criptografía y comercio electrónico con Java


Java

,

Criptografia

,

Seguridad

,

Correo Electrónico

Actualizado el 14 de Septiembre del 2020 por Administrador (Publicado el 8 de Marzo del 2020)
4.742 visualizaciones desde el 8 de Marzo del 2020
Este tutorial pretende recopilar los conceptos y tecnologías que se usan para conseguir crear sistemas informáticos seguros.

Muchos tutoriales de seguridad se centran en el uso de las herramientas administrativas. En este tutorial, aunque se evalúan bastantes herramientas desde el punto de vista administrativo, pretendemos llevar este estudio hasta el punto de vista del programador de estas herramientas. Con este fin hemos elegido las librerías criptográficas de Java, ya que creemos que son unas librerías completas, homogéneas, y que abarcan todos los aspectos de la criptografía moderna. Aunque el estudio se hace sobre Mac OS X, la interoperatividad del lenguaje Java permite llevar estos conceptos a otros sistemas operativos sin problemas.

A lo largo de este documento se empezarán estudiando las técnicas criptográficas convencionales basadas en clave secreta. Después se estudian los métodos criptográficos de clave pública, y se detallan las ventajas que aportan frente a métodos criptográficos convencionales. En una tercera parte se estudiarán las técnicas de gestión de claves. Si queremos garantizar la seguridad de un sistema, estás técnicas son tan importantes como los algoritmos en sí. Por último se estudian las firmas digitales, los certificados digitales, así como su aplicación al comercio electrónico. Al acabar de leer este documento, esperamos que el lector tenga los conceptos necesarios como para construir sus propias aplicaciones Java que implementen las distintas partes de un sistema informático seguro.

Screenshot_20200308_224436
Imágen de perfil

.pdfLa criptografía clásica


Criptografia

Actualizado el 16 de Abril del 2020 por Administrador (Publicado el 23 de Febrero del 2018)
2.725 visualizaciones desde el 23 de Febrero del 2018
Documento que explica los inicios de la criptografía.
En formato pdf. Contiene 24 páginas.

1468172196_9_Criptografia_clasica
Imágen de perfil

.pdfElementos de criptografía


Criptografia

Actualizado el 30 de Diciembre del 2018 por Administrador (Publicado el 7 de Septiembre del 2016)
4.269 visualizaciones desde el 7 de Septiembre del 2016
Tradicionalmente, la criptografía tiene como objetivo la transmisión o almacenamiento de mensajes indescifrables para todo receptor que no disponga de la clave del algoritmo de descifrado.

Hoy, la criptografía se presenta como la solución al problema de la vulnerabilidad de los sistemas de transmisión, o de almacenamiento, con respecto al secreto y a la autenticidad de la información transmitida, o almacenada. El objetivo concerniente a la privacidad y autenticidad asociados a una red de sistemas es evitar que un espía pueda violar o eliminar la protección del sistema en referencia a las líneas de comunicación, a la conexión de acceso a la red (contraseñas) y a la utilización de los recursos de un determinado sistema.

En tiempos pasados, la criptografía ha sido una actividad casi exclusivamente utilizada en la diplomacia y en la guerra, pero, a partir de la Segunda Guerra Mundial, la aparición de los ordenadores ha hecho que todos los sistemas criptográficos utilizados antes, excepto el método de Vernam (basado en claves de un solo uso y del cual se puede demostrar matemáticamente su inviolabilidad), formen parte de la historia puesto que la velocidad en el tratamiento de la información hace que sea un juego de niños el problema de encontrar sus correspondientes claves (criptoanálisis).
En formato pdf. Contiene 56 páginas.
Imágen de perfil

.pdfIntroducción a la criptografía


Criptografia

Publicado el 9 de Marzo del 2018 por Administrador
4.156 visualizaciones desde el 9 de Marzo del 2018
Documento correspondiente al trabajo de Fin de Grado realizado por Lucía Ayestarán Garralda

Este trabajo pretende introducir al lector en el mundo de las cifras pero, sobre todo, se centra en estudiar el papel fundamental de las matemáticas en las mismas.

En formato pdf. Contiene 60 páginas.
Imágen de perfil

.pdfTeoría de Códigos y Criptografía


Criptografia

Publicado el 3 de Febrero del 2017 por Administrador
6.452 visualizaciones desde el 3 de Febrero del 2017
Apuntes sobre Teoría de Códigos y Criptografía recopilados por el Departamento de Algebra, Universidad de Sevilla.
Tabla de contenidos:
1.- Fundamentos:
Grupos
Anillos. Dominios euclídeos
Congruencias
Polinomios
Espacios vectoriales
Cuerpos finitos
Complejidad
2.- Códigos correctores de errores:
Códigos correctores y códigos detectores
Códigos lineales
Códigos cíclicos
Cotas asociadas a un código
3.- Criptografía de clave privada:
Generalidades
Galia est omnis divisa in partes tres
La criptografía como arma infalible para ligar
Permutando, que es udogreni
Enigma
Cifrado de un solo uso
Códigos actuales
DES
4.- Criptografía de clave pública:
Lobos y corderos. Y lechuga. Y regalos
For your eyes only
Cifrado RSA
Cifrado de ElGamal
Cifrado de Rabin
Yo no he dicho eso. Bueno, sí
En formato pdf. Contiene 74 páginas.
Anterior123Siguiente