Los Cursos más visitados de Criptografia

Listado de los Cursos más visitados durante los últimos 30 días
Imágen de perfil

localECDSA paso a paso


350 visualizaciones el último mes

C sharp

,

Criptografia

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 10 de Diciembre del 2023 por Pere (Publicado el 10 de Noviembre del 2023)
3.994 visualizaciones desde el 10 de Noviembre del 2023
Si os gusta Blockchain, la Ciberseguridad y la Criptografía, os traigo el vídeo que reúne todos los capítulos sobre sobre ECDSA paso a paso, un tutorial completo donde explico el funcionamiento del algoritmo de firma digital de Curva Elíptica que os adentrará en los cálculos necesarios para extraer la Clave Pública de la Clave Privada.

¿No os pasa que la información sobre el algoritmo es escasa, extremadamente técnica o superficial? Pues en este tutorial, intentaré crear un punto medio para que podamos tirar del hilo, y entender un poco más cómo funciona el algoritmo que permite verificar la autenticidad e integridad de los datos sin tener que confiar en un intermediario.

En la primera parte del tutorial aprenderemos los conceptos más elementales para entender los puntos, las curvas, las ecuaciones y los parámetros que las definen.

En la segunda parte, aprenderemos las funciones elementales y las implementaremos en C# de forma muy sencilla.

Recordad que mis tutoriales están pensados para gente con nociones nulas o muy básicas en criptografía y programación. Este tutorial no sustituye documentación especializada ni a gente acreditada en el sector, al contrario, debe ayudaros a acercaros a ella, así como complementar, pulir y corregir todo lo que aquí os explico.

Así que deseo que os guste. Muchas gracias por estar aquí. ^_^

Los links de la bibliografía los encontraréis en cada vídeo individual: Lista de Reproducción

01. Introducción.
02. Puntos y campos finitos.
03. Curvas Weierstrass.
04. Conceptos matemáticos.
05. Características de las EC.
06. Funciones básicas (parte 1).
07. Funciones básicas (parte 2).
08. SHA256 (Implementación en C#).
09. Firma y Verificación (Implementación en C#).
10. Revisión C# y bibliografía.

Tutorial completo ECDSA paso a paso
Imágen de perfil

.pdfSeguridad, criptografía y comercio electrónico con Java


36 visualizaciones el último mes

Java

,

Criptografia

,

Seguridad

,

Correo Electrónico

Actualizado el 14 de Septiembre del 2020 por Administrador (Publicado el 8 de Marzo del 2020)
4.777 visualizaciones desde el 8 de Marzo del 2020
Este tutorial pretende recopilar los conceptos y tecnologías que se usan para conseguir crear sistemas informáticos seguros.

Muchos tutoriales de seguridad se centran en el uso de las herramientas administrativas. En este tutorial, aunque se evalúan bastantes herramientas desde el punto de vista administrativo, pretendemos llevar este estudio hasta el punto de vista del programador de estas herramientas. Con este fin hemos elegido las librerías criptográficas de Java, ya que creemos que son unas librerías completas, homogéneas, y que abarcan todos los aspectos de la criptografía moderna. Aunque el estudio se hace sobre Mac OS X, la interoperatividad del lenguaje Java permite llevar estos conceptos a otros sistemas operativos sin problemas.

A lo largo de este documento se empezarán estudiando las técnicas criptográficas convencionales basadas en clave secreta. Después se estudian los métodos criptográficos de clave pública, y se detallan las ventajas que aportan frente a métodos criptográficos convencionales. En una tercera parte se estudiarán las técnicas de gestión de claves. Si queremos garantizar la seguridad de un sistema, estás técnicas son tan importantes como los algoritmos en sí. Por último se estudian las firmas digitales, los certificados digitales, así como su aplicación al comercio electrónico. Al acabar de leer este documento, esperamos que el lector tenga los conceptos necesarios como para construir sus propias aplicaciones Java que implementen las distintas partes de un sistema informático seguro.

Screenshot_20200308_224436
Imágen de perfil

.pdfTeoría de Códigos y Criptografía


32 visualizaciones el último mes

Criptografia

Publicado el 3 de Febrero del 2017 por Administrador
6.484 visualizaciones desde el 3 de Febrero del 2017
Apuntes sobre Teoría de Códigos y Criptografía recopilados por el Departamento de Algebra, Universidad de Sevilla.
Tabla de contenidos:
1.- Fundamentos:
Grupos
Anillos. Dominios euclídeos
Congruencias
Polinomios
Espacios vectoriales
Cuerpos finitos
Complejidad
2.- Códigos correctores de errores:
Códigos correctores y códigos detectores
Códigos lineales
Códigos cíclicos
Cotas asociadas a un código
3.- Criptografía de clave privada:
Generalidades
Galia est omnis divisa in partes tres
La criptografía como arma infalible para ligar
Permutando, que es udogreni
Enigma
Cifrado de un solo uso
Códigos actuales
DES
4.- Criptografía de clave pública:
Lobos y corderos. Y lechuga. Y regalos
For your eyes only
Cifrado RSA
Cifrado de ElGamal
Cifrado de Rabin
Yo no he dicho eso. Bueno, sí
En formato pdf. Contiene 74 páginas.
Imágen de perfil

localTutorial completo SHA256 explicado paso a paso (incluye 224, 384, 512)


26 visualizaciones el último mes

C sharp

,

Criptografia

Actualizado el 22 de Noviembre del 2021 por Pere (Publicado el 19 de Noviembre del 2021)
4.106 visualizaciones desde el 19 de Noviembre del 2021
Hola, soy Pere Rovira y os presento este vídeo-tutorial que muestra paso a paso cómo funciona el algoritmo SHA-256.

Esta guía es para todas las personas que sientan interés por el algoritmo y tengan nociones básicas o nulas sobre programación y matemáticas. Utilizaré un lenguaje sencillo para que nadie se quede atrás y el tutorial esté al alcance de todos.

SHA-256 no es un secreto y su funcionamiento ya es conocido, pero su documentación es muy técnica, y cuando gente curiosa o ajena a la criptografía y a la programación se topa con ella… tiende a dejarlo para otro día o quizá sólo logra pillar un par de conceptos. No es que la documentación esté mal, ¡sólo faltaría!, pero a veces va bien una mano amiga que nos ayude a traducir esos tecnicismos en un lenguaje más común.

El vídeo-tutorial consta de varios capítulos que explican con ejemplos prácticos todos los elementos y procesos que lo componen. Mientras avancemos, iré haciendo pequeñas anotaciones sobre algunos conceptos para que el tutorial sea fluido y lineal. Finalmente seréis capaces de desarrollar los demás algoritmos de la família SHA-2

Aquí tenéis un índice del vídeo entero:
1. Introducción.
2. Qué es SHA-256.
3. Representación del Hash.
4. Finalidad del Hash.
5. 256 Bits.
6. Conversión Hexadecimal.
7. Suma Módulo 2^32.
8. Codificación.
9. Operadores Bitwise.
10. Inicalizar el mensaje.
11. Matriz W[ ].
12. Inicializar matrices H[ ] y K[ ].
13. Compresión.
14. C# Funciones básicas.
15. C# Esquema del código.
16. C# Desarrollar SHA-256.
17. C# SHA-224, SHA-384, SHA-512.
18. Bibliografía.

Sería chulo que al final fueseis capaces de leer la documentación técnica de otra manera, entendiendo y analizando detalles que antes se os pasaban por alto. O simplemente que asome la curiosidad y os lancéis a estudiar documentación especializada para redondear vuestros conocimientos.

Mi principal compromiso con este vídeo-tutorial es para aquellas personas con nulo o muy básico conocimiento en programación y criptografía. Creo que el conocimiento debe ser accesible a todo el mundo, pero también la forma de darlo.

Si usáis este tutorial para transmitir conocimientos, os agradecería que citaseis y mantuvierais la fuente, así como la bibliografía que he usado.

Muchas gracias.
¡Hasta pronto!

--------------------
Lista de reproducción
Tutorial completo SHA256 explicado paso a paso (incluye 224, 384, 512)

--------------------
Mi canal: Pere Rovira - Tutoriales


--------------------
Bibliografía:
Aquí os dejo la bibliografía:
FIBS PUB 180-4
FIPS 180-4
Descriptions of SHA256, SHA384 and SHA512
SHA512/256
SHA-2 (Wikipedia)
How Does SHA-256 Work? (learnmeabitcoin)
How SHA-256 Works Step-By-Step (Lane Wagner)
4.294.967.295 (Wikipedia)
Rotate bits of a number (GeeksForGeeks)
Bitwise (Khan Academy)
Suma modular (Khan Academy)
Crypto Stackexchange
Excepciones III (PíldorasInformáticas)
SHA256 OnLine
Imágen de perfil

.pdfCriptografía


19 visualizaciones el último mes

Criptografia

Publicado el 15 de Junio del 2021 por Administrador
1.372 visualizaciones desde el 15 de Junio del 2021
Índice de Contenidos:
1.- Criptografía de llave secreta (simétrica)
1.1..- Algoritmos de cifrado
1.2.- Definir el problema con este tipo de cifrado
2.- Criptografía de llave pública (asimétrica)
2.1.- Algoritmos de cifrado
2.2.- Definir el problema con este tipo de cifrado
2.3.- Firmas digitales
2.4.- Sobres digitales
2.5.- Certificado digital
2.6.- Autoridad certificadoras

Screenshot_20210615_110414
Imágen de perfil

.pdfIntroducción a la criptografía


17 visualizaciones el último mes

Criptografia

Publicado el 9 de Marzo del 2018 por Administrador
4.173 visualizaciones desde el 9 de Marzo del 2018
Documento correspondiente al trabajo de Fin de Grado realizado por Lucía Ayestarán Garralda

Este trabajo pretende introducir al lector en el mundo de las cifras pero, sobre todo, se centra en estudiar el papel fundamental de las matemáticas en las mismas.

En formato pdf. Contiene 60 páginas.
Imágen de perfil

.pdfManual de AES - Advanced Encryption Standard


11 visualizaciones el último mes

Criptografia

Actualizado el 27 de Abril del 2015 por Administrador (Publicado el 29 de Mayo del 2009)
11.975 visualizaciones desde el 29 de Mayo del 2009
AES es un estándar de cifrado simétrico dispuesto por el NIST, después de un periodo de competencia entre 15 algoritmos sometidos.
Documento comprimido en formato pdf de 89 páginas.
1.- Introducción.
2.- Antecedentes Matemáticos.
3.- Baby-AES.
4.- Descripción de AES.
5.- Detalles de Implementación del Código AES.
6.- Eficiencia.
7.- Seguridad de AES.
8.- AES modificado.
9.- Estado actual de AES.
10.- Bibliografía.
Imágen de perfil

internetEncriptación RSA de archivos de texto


11 visualizaciones el último mes

Criptografia

Actualizado el 21 de Junio del 2011 por Administrador (Publicado el 5 de Mayo del 2011)
17.147 visualizaciones desde el 5 de Mayo del 2011
Tesis doctoral de Katia Regina Leon Lomparte. Completo estudio de criptografía enfocada principalmente a los algoritmos de encriptación RSA.
En este trabajo se presentará el método desarrollado en 1978 por R. L. Rivest, A. Shamir y L. Adleman y que es conocido como sistema criptográfico RSA por las iniciales de sus autores. Basa su seguridad en la dificultad de factorizar números primos muy grandes aunque como todo sistema de encriptación de clave pública, el RSA puede estar sujeto a ataques con el fin de obtener el mensaje original o descubrir la clave privada.
En formato pdf. Contiene 161 páginas.
Imágen de perfil

.pdfSeguridad, criptografía y comercio electrónico con Java


11 visualizaciones el último mes

Criptografia

Publicado el 24 de Noviembre del 2011 por Administrador
9.074 visualizaciones desde el 24 de Noviembre del 2011
Este tutorial pretende recopilar los conceptos y tecnologías que se usan para conseguir crear sistemas informáticos seguros. Muchos tutoriales de seguridad se centran en el uso de las herramientas administrativas. En este tutorial, aunque se evalúan bastantes herramientas desde el punto de vista administrativo, pretendemos llevar este estudio hasta el punto de vista del programador de estas herramientas. Con este fin hemos elegido las librerías criptográficas de Java, y que abarcan todos los aspectos de la criptografía moderna. Aunque el estudio se hace sobre Mac OS X, la interoperatividad del lenguaje Java permite llevar estos conceptos a otros sistemas operativos sin problemas.
sin imagen de perfil

.zipLa Arquitectura PKI


10 visualizaciones el último mes

Criptografia

estrellaestrellaestrellaestrellaestrella(6)
Publicado el 29 de Agosto del 2005 por Juan Anacabe
12.906 visualizaciones desde el 29 de Agosto del 2005
Hoy en día los medios digitales son susceptibles de substitución, modificación, y replicación, a menos que estén explícitamente protegidos con el objetivo de que se pueda confiar en estas comunicaciones.
Imágen de perfil

.pdfCriptografía para principiantes


10 visualizaciones el último mes

Criptografia

Actualizado el 8 de Septiembre del 2013 por Administrador (Publicado el 10 de Octubre del 2012)
9.929 visualizaciones desde el 10 de Octubre del 2012
Este manual tiene como propósito explicar algunas herramientas de seguridad informática, tratando de enfatizar la importancia de la criptografía, tratando de dar una explicación lo más sencillo posible. Para un estudio más completo se recomienda ver la bibliografía. Contiene:
0 Prefacio
1 Introducción
2 Criptografía simétrica
3 Criptografía asimétrica
4 Otras herramientas criptográficas
5 Certificados Digitales
6 Infraestructura de claves públicas
7 Protocolos de seguridad
8 Vocabulario
9 Bibliografía
En formato pdf. Contiene 44 páginas.
Imágen de perfil

.pdfCriptografía Aplicada


10 visualizaciones el último mes

Criptografia

Actualizado el 4 de Junio del 2015 por Administrador (Publicado el 23 de Junio del 2014)
6.424 visualizaciones desde el 23 de Junio del 2014
Manual de criptografía aplicada en formato diapositiva.
Contenidos:
1. Introducción
2. Métodos criptográficos
2.1 Algoritmos simétricos
2.2 Algoritmos asimétricos
3. Hashes y Macs
4. Firmas digitales
5. Gestión de claves y autenticación
6. Infraestructuras de clave pública (PKI)
En formato pdf. Contiene 115 páginas.
Imágen de perfil

.pdfManual de criptografía


10 visualizaciones el último mes

Criptografia

Actualizado el 24 de Junio del 2016 por Administrador (Publicado el 31 de Diciembre del 2015)
5.999 visualizaciones desde el 31 de Diciembre del 2015
El manual que a continuación les presentamos es una recopilación de diversas técnicas destinadas a cifrar mensajes.
1. Criptografía
2. Criptografía
2.1 Criptograma cifrados numéricos
2.2 Criptograma cifrados alfabéticos
2.3 Criptograma gráficos
3. Frecuencias en los textos
3.1 Descifrando un Criptograma tomando como base la frecuencia de las letras.
4. Ocultando mensajes no escritos en clave
4.1 Mensajes que parecen claros
5. Otros tipos de criptogramas
En formato pdf. Contiene 14 páginas.
Imágen de perfil

.pdfCriptografía y seguridad en computadores


10 visualizaciones el último mes

Criptografia

Publicado el 31 de Agosto del 2016 por Administrador
11.600 visualizaciones desde el 31 de Agosto del 2016
Documento realizado por Manuel José Lucena López.
Índice general
I Preliminares
1. Introducción
1.1. Cómo Leer esta Obra
1.2. Algunas notas sobre la Historia de la Criptografía
1.3. Números Grandes
1.4. Acerca de la Terminología Empleada
1.5. Notación Algorítmica
2. Conceptos Básicos
2.1. Criptografía
2.2. Criptosistema
2.3. Esteganografía
2.4. Criptoanálisis
2.5. Compromiso entre Criptosistema y Criptoanálisis
2.6. Seguridad en Sistemas Informáticos
2.6.1. Tipos de Autentificación
II Fundamentos Teóricos de la Criptografía
3. Teoría de la Información
3.1. Cantidad de Información
3.2. Entropía
3.3. Entropía Condicionada
3.4. Cantidad de Información entre dos Variables
3.5. Criptosistema Seguro de Shannon
3.6. Redundancia
3.7. Desinformación y Distancia de Unicidad
3.8. Confusión y Difusión
3.9. Ejercicios Resueltos
3.10. Ejercicios Propuestos
4. Complejidad Algorítmica
4.1. Concepto de Algoritmo
4.2. Complejidad Algorítmica
4.2.1. Operaciones Elementales
4.3. Algoritmos Polinomiales, Exponenciales y Subexponenciales
4.4. Clases de Complejidad
4.5. Algoritmos Probabilísticos
4.6. Conclusiones
5. Aritmética Modular
5.1. Concepto de Aritmética Modular
5.1.1. Algoritmo de Euclides
5.1.2. Complejidad de las Operaciones Aritméticas en Zn
5.2. Cálculo de Inversas en Zn
5.2.1. Existencia de la Inversa
5.2.2. Función de Euler
5.2.3. Algoritmo Extendido de Euclides
5.3. Teorema Chino del Resto
5.4. Exponenciación. Logaritmos Discretos
5.4.1. Algoritmo Rápido de Exponenciación
5.4.2. El Problema de los Logaritmos Discretos
5.4.3. El Problema de Diffie-Hellman
5.5. Importancia de los Números Primos
5.6. Algoritmos de Factorización
5.6.1. Método de Fermat
5.6.2. Método p − 1 de Pollard
5.6.3. Métodos Cuadráticos de Factorización
5.7. Tests de Primalidad
5.7.1. Método de Lehmann
5.7.2. Método de Rabin-Miller
5.7.3. Consideraciones Prácticas
5.7.4. Primos fuertes
5.8. Anillos de Polinomios
5.8.1. Polinomios en Zn
5.9. Ejercicios Resueltos
5.10. Ejercicios Propuestos
6. Curvas Elípticas en Criptografía
6.1. Curvas Elípticas en R
6.1.1. Suma en E(R)
6.2. Curvas Elípticas en GF (n)
6.3. Curvas Elípticas en GF (2n )
6.3.1. Suma en E(GF (2n ))
6.4. El Problema de los Logaritmos Discretos en Curvas Elípticas.
6.5. Ejercicios Resueltos
6.6. Ejercicios Propuestos
7. Aritmética Entera de Múltiple Precisión
7.1. Representación de enteros largos
7.2. Operaciones aritméticas sobre enteros largos
7.2.1. Suma
7.2.2. Resta
7.2.3. Producto
7.2.4. División
7.3. Aritmética modular con enteros largos
7.4. Ejercicios Resueltos
7.5. Ejercicios Propuestos
8. Criptografía y Números Aleatorios
8.1. Tipos de Secuencias Aleatorias
8.1.1. Secuencias estadísticamente aleatorias
8.1.2. Secuencias criptográficamente aleatorias
8.1.3. Secuencias totalmente aleatorias
8.2. Utilidad de las secuencias aleatorias en Criptografía
8.3. Generación de Secuencias Aleatorias Criptográficamente Válidas
8.3.1. Obtención de Bits Aleatorios
8.3.2. Eliminación del Sesgo
8.3.3. Generadores Aleatorios Criptográficamente Seguros
III Algoritmos Criptográficos
9. Criptografía Clásica
9.1. Algoritmos Clásicos de Cifrado
9.1.1. Cifrados de Sustitución
9.1.2. Cifrados de Transposición
9.2. Máquinas de Rotores. La Máquina ENIGMA
9.2.1. Un poco de Historia
9.2.2. Consideraciones Teóricas Sobre la Máquina ENIGMA
9.2.3. Otras Máquinas de Rotores
9.3. El Cifrado de Lorenz
9.3.1. Consideraciones Teóricas sobre el Cifrado de Lorenz
9.4. Ejercicios Propuestos
10. Cifrados por Bloques
10.1. Introducción
10.1.1. Redes de Feistel
10.1.2. Cifrados con Estructura de Grupo
10.1.3. S-Cajas
10.2. El Algoritmo DES
10.2.1. Claves Débiles en DES
10.3. Variantes de DES
10.3.1. DES Múltiple
10.3.2. DES con Subclaves Independientes
10.3.3. DES Generalizado
10.3.4. DES con S-Cajas Alternativas
10.4. El algoritmo IDEA
10.5. El algoritmo Rijndael (AES)
10.5.1. Estructura de AES
10.5.2. Elementos de AES
10.5.3. Las Rondas de AES
10.5.4. Cálculo de las Subclaves
10.5.5. Seguridad de AES
10.6. Modos de Operación para Algoritmos de Cifrado por Bloques
10.6.1. Modo ECB
10.6.2. Modo CBC
10.6.3. Modo CFB
10.6.4. Otros Modos
10.7. Criptoanálisis de Algoritmos de cifrado por Bloques
10.7.1. Criptoanálisis Diferencial
10.7.2. Criptoanálisis Lineal
10.7.3. Criptoanálisis Imposible
11. Cifrados de Flujo
11.1. Secuencias Pseudoaleatorias
11.2. Tipos de Generadores de Secuencia
11.2.1. Generadores Síncronos
11.2.2. Generadores Asíncronos
11.3. Registros de Desplazamiento Retroalimentados
11.3.1. Registros de Desplazamiento Retroalimentados Lineales
11.3.2. Registros de Desplazamiento Retroalimentados No Lineales
11.3.3. Combinación de Registros de Desplazamiento
11.4. Otros Generadores de Secuencia
11.4.1. Cifrados por Bloques en Modo OFB
11.4.2. Algoritmo RC4
11.4.3. Algoritmo SEAL
12. Cifrados Asimétricos
12.1. Aplicaciones de los Algoritmos Asimétricos
12.1.1. Protección de la Información
12.1.2. Autentificación
12.2. Ataques de Intermediario
12.3. El Algoritmo RSA
12.3.1. Seguridad del Algoritmo RSA
12.3.2. Vulnerabilidades de RSA
12.4. Otros Algoritmos Asimétricos
12.4.1. Algoritmo de Diffie-Hellman
12.4.2. Algoritmo de ElGamal
12.4.3. Algoritmo de Rabin
12.4.4. Algoritmo DSA
12.5. Criptografía de Curva Elíptica
12.5.1. Cifrado de ElGamal sobre Curvas Elípticas
12.6. Ejercicios Resueltos
13. Funciones Resumen
13.1. Propiedades
13.2. Longitud Adecuada para una Signatura
13.3. Estructura de una Función MDC
13.4. Algoritmo MD5
13.5. Algoritmo SHA-1
13.6. Seguridad de las Funciones MDC
13.7. Funciones de Autentificación de Mensaje
14. Esteganografía
14.1. Métodos Esteganográficos
14.1.1. En archivos de texto
14.1.2. En archivos multimedia
14.2. Detección de mensajes esteganografiados
15. Pruebas de Conocimiento Cero
15.1. Introducción
15.2. Elementos
15.3. Desarrollo
15.4. Modos de Operación
15.5. Conocimiento Cero sobre Grafos
15.6. Ataques de Intermediario
16. Protocolos de Comunicación Segura
16.1. Introducción
16.2. Protocolos TCP/IP
16.3. Protocolo SSL
16.4. Protocolo TLS
16.5. Protocolos IPsec
17. Autentificación, Certificados y Firmas Digitales
17.1. Introducción
17.2. Firmas Digitales
17.3. Certificados Digitales
17.3.1. Certificados X
17.3.2. Certificados de Revocación
17.4. Verificación de Certificados Digitales
17.4.1. Infraestructuras Jerárquicas
17.4.2. Infraestructuras Distribuidas
17.5. Autentificación Mediante Funciones Resumen
17.5.1. Autentificación por Contraseñas
17.5.2. Autentificación por Desafío
18. PGP
18.1. Fundamentos e Historia de PGP
18.2. Estructura de PGP
18.2.1. Codificación de Mensajes
18.2.2. Firma Digital
18.2.3. Armaduras ASCII
18.2.4. Gestión de Claves
18.2.5. Distribución de Claves y Redes de Confianza
18.2.6. Otros PGP
18.3. Vulnerabilidades de PGP
19. Introducción a la Seguridad Informática
19.1. Propiedades de la Información
19.2. Problemas de los Sistemas de Información
19.2.1. Identificación Unívoca de Vulnerabilidades
19.3. Tipos de Vulnerabilidades
19.4. Detección de Vulnerabilidades
19.5. La Ventana de Exposición
19.6. La Seguridad como Proceso
19.6.1. La seguridad absoluta no existe
19.6.2. Los costes de la seguridad
19.6.3. La seguridad es un proceso, no un producto
19.7. Políticas de Seguridad
19.7.1. Políticas Procesales de Seguridad
19.7.2. Políticas Formales de Seguridad
A.1. Mecánica Cuántica y Criptografía
A.2. Computación Cuántica
A.3. Expectativas de Futuro
B. Ayudas a la Implementación
B.1. DES
B.1.1. S-Cajas
B.1.2. Permutaciones
B.1.3. Valores de prueba
B.2. IDEA
B.3. AES
B.4. MD5
B.5. SHA-1
En formato pdf. Contiene 307 páginas.
Imágen de perfil

.pdfLa criptografía clásica


9 visualizaciones el último mes

Criptografia

Actualizado el 16 de Abril del 2020 por Administrador (Publicado el 23 de Febrero del 2018)
2.734 visualizaciones desde el 23 de Febrero del 2018
Documento que explica los inicios de la criptografía.
En formato pdf. Contiene 24 páginas.

1468172196_9_Criptografia_clasica
Imágen de perfil

.pdfElementos de criptografía


9 visualizaciones el último mes

Criptografia

Actualizado el 30 de Diciembre del 2018 por Administrador (Publicado el 7 de Septiembre del 2016)
4.278 visualizaciones desde el 7 de Septiembre del 2016
Tradicionalmente, la criptografía tiene como objetivo la transmisión o almacenamiento de mensajes indescifrables para todo receptor que no disponga de la clave del algoritmo de descifrado.

Hoy, la criptografía se presenta como la solución al problema de la vulnerabilidad de los sistemas de transmisión, o de almacenamiento, con respecto al secreto y a la autenticidad de la información transmitida, o almacenada. El objetivo concerniente a la privacidad y autenticidad asociados a una red de sistemas es evitar que un espía pueda violar o eliminar la protección del sistema en referencia a las líneas de comunicación, a la conexión de acceso a la red (contraseñas) y a la utilización de los recursos de un determinado sistema.

En tiempos pasados, la criptografía ha sido una actividad casi exclusivamente utilizada en la diplomacia y en la guerra, pero, a partir de la Segunda Guerra Mundial, la aparición de los ordenadores ha hecho que todos los sistemas criptográficos utilizados antes, excepto el método de Vernam (basado en claves de un solo uso y del cual se puede demostrar matemáticamente su inviolabilidad), formen parte de la historia puesto que la velocidad en el tratamiento de la información hace que sea un juego de niños el problema de encontrar sus correspondientes claves (criptoanálisis).
En formato pdf. Contiene 56 páginas.
Imágen de perfil

.pdfCriptografía


9 visualizaciones el último mes

Criptografia

Publicado el 14 de Junio del 2021 por Administrador
1.115 visualizaciones desde el 14 de Junio del 2021
Documento realizado por José Angel de Bustos Pérez. En formato pdf. Contiene 160 páginas.

Screenshot_20210614_112103
Imágen de perfil

internetIntroducción a la Criptografía


6 visualizaciones el último mes

Criptografia

estrellaestrellaestrellaestrellaestrella(3)
Actualizado el 1 de Mayo del 2011 por Administrador (Publicado el 10 de Junio del 2004)
31.297 visualizaciones desde el 10 de Junio del 2004
Manual de introducción a la criptografía en formato html. Dividido en:
- Introducción Histórica
- Criptografía teórica
- Criptografía de clave secreta
- Criptografía de clave pública
- Sistema RSA
- Aplicaciones criptográficas
- Programa RSA-2000
- Bibliografía
Imágen de perfil

.pdfCriptografía y seguridad en computadores


6 visualizaciones el último mes

Criptografia

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 20 de Junio del 2016 por Administrador (Publicado el 19 de Julio del 2010)
9.147 visualizaciones desde el 19 de Julio del 2010
Manual de criptografía en formato pdf. Realizado por Manuel José Lucena López. Contiene 280 páginas.
1. Introducción
2. Conceptos Básicos
3. Teoría de la Informacion
4. Complejidad Algorítmica
5. Aritmética Modular
6. Curvas Elípticas en Criptografía
7. Aritmética Entera de Multiple
8. Criptografía y Numeros
9. Criptografía Cl ́ asica
10. Cifrados por Bloques
11. Cifrados de Flujo
12. Cifrados Asimétricos
13. Funciones Resumen
14. Esteganografía
15. Pruebas de Conocimiento Cero
16. Protocolos de Comunicacion
17. Autentificacion,
18. PGP
Imágen de perfil

.pdfManual básico de criptografía


6 visualizaciones el último mes

Criptografia

Publicado el 29 de Julio del 2014 por Administrador
3.308 visualizaciones desde el 29 de Julio del 2014
Manual de criptografía dividido en:
CAPÍTULO 1: Definiciones
CAPÍTULO 2: Criptogramas
CAPÍTULO 3: Otros códigos y señales
CAPÍTULO 4: Frecuencias en los textos
CAPÍTULO 5: Ocultando mensajes no escritos en clave
En formato pdf. Contiene 20 páginas.
Imágen de perfil

.pdfCriptografía y Métodos de Cifrado


6 visualizaciones el último mes

Criptografia

Actualizado el 28 de Diciembre del 2015 por Administrador (Publicado el 15 de Septiembre del 2014)
6.391 visualizaciones desde el 15 de Septiembre del 2014
Documento de criptografía realizado por Héctor Corrales Sánchez, Carlos Cilleruelo Rodríguez, Alejandro Cuevas Notario.
Contenidos:
1. ¿Qué es la criptografía?
2. Historia de la criptografía. Enigma
3. ¿Por qué es necesaria la criptografía?
4. Usos de la criptografía
5. Criptografía Simétrica: DES y AES
6. One-time pad
7. Cifradores de flujo y cifradores de Bloque: WEP (RC4) y ECB
8. Cifrado asimétrico: RSA y Diffie Hellman
9. Funciones Hash criptográficas
10. Epic Fails criptográficos
11. Fuentes
En formato pdf. Contiene 19 páginas.
Imágen de perfil

.pdfTeoría de Códigos y Criptografía


6 visualizaciones el último mes

Criptografia

Publicado el 30 de Agosto del 2016 por Administrador
2.990 visualizaciones desde el 30 de Agosto del 2016
Apuntes sobre Teoría de Códigos y Criptografía recopilados por el Departamento de Algebra, Universidad de Sevilla.
En formato pdf. Contiene 74 páginas.
Imágen de perfil

.pdfCriptografía para principiantes


5 visualizaciones el último mes

Criptografia

Publicado el 6 de Mayo del 2015 por Administrador
5.338 visualizaciones desde el 6 de Mayo del 2015
Documento realizado por José de Jesús Angel Angel.
Este documento tiene como propósito explicar algunas herramientas de seguridad informática, tratando de enfatizar la importancia de la criptografía; se busca dar una explicación lo más sencilla posible. Para un estudio más completo se recomienda ver la bibliografía.
Contenidos:
0 Prefacio
1 Introducción
2 Criptografía simétrica
3 Criptografía asimétrica
4 Otras herramientas criptográficas
5 Certificados Digitales
6 Infraestructura de claves públicas
7 Comercio Electrónico
8 Protocolos de seguridad
9 Vocabulario sobre criptografía
10 Vocabulario matemático usado frecuentemente en criptografía
11 Bibliografía
En formato pdf. Contiene 59 páginas.
Imágen de perfil

.pdfCurso Básico de Criptografía clásica


4 visualizaciones el último mes

Criptografia

Actualizado el 1 de Marzo del 2016 por Administrador (Publicado el 12 de Septiembre del 2014)
8.202 visualizaciones desde el 12 de Septiembre del 2014
Con el paso del tiempo hay un interés general en aumento con respecto a la seguridad de las transmisiones de datos y el cifrado de la información. Sin embargo es necesario tener unos conocimientos básicos que nos ayuden a entender y comprender estos temas. Por este motivo he decidido compartir con vosotros una serie de artículos sobre Criptografía Clásica.
A lo largo de este tutorial se dará un repaso a distintas técnicas, desde la antigua Grecia, donde el historiador griego Polybios ya tenía un método para encriptar mensajes, hasta la Segunda Guerra Mundial y las máquinas de rotores, que son consideradas como la última etapa de la criptografía clásica.
Contenidos:
1. Datos Estadísticos
2. Cifrados de basura en medio
3. Cifrados por transposición
4. Sustituciones Monoalfabéticas
5. Cifrado de César
6. Cifrado de César con palabra clave
7. Cifrados afines
8. Cifrado monoalfabético general
9. Sustituciones Polialfabéticas
10. El método de Kasiski