Los Cursos más votados de Criptografia

Listado de los Cursos más votados desde su publicación.
Imágen de perfil

internetIntroducción a la Criptografía


Criptografia

estrellaestrellaestrellaestrellaestrella(3)
Actualizado el 1 de Mayo del 2011 por Administrador (Publicado el 10 de Junio del 2004)
31.302 visualizaciones desde el 10 de Junio del 2004
Manual de introducción a la criptografía en formato html. Dividido en:
- Introducción Histórica
- Criptografía teórica
- Criptografía de clave secreta
- Criptografía de clave pública
- Sistema RSA
- Aplicaciones criptográficas
- Programa RSA-2000
- Bibliografía
Imágen de perfil

.pdfCriptografía y seguridad en computadores


Criptografia

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 20 de Junio del 2016 por Administrador (Publicado el 19 de Julio del 2010)
9.153 visualizaciones desde el 19 de Julio del 2010
Manual de criptografía en formato pdf. Realizado por Manuel José Lucena López. Contiene 280 páginas.
1. Introducción
2. Conceptos Básicos
3. Teoría de la Informacion
4. Complejidad Algorítmica
5. Aritmética Modular
6. Curvas Elípticas en Criptografía
7. Aritmética Entera de Multiple
8. Criptografía y Numeros
9. Criptografía Cl ́ asica
10. Cifrados por Bloques
11. Cifrados de Flujo
12. Cifrados Asimétricos
13. Funciones Resumen
14. Esteganografía
15. Pruebas de Conocimiento Cero
16. Protocolos de Comunicacion
17. Autentificacion,
18. PGP
Imágen de perfil

localECDSA paso a paso


C sharp

,

Criptografia

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 10 de Diciembre del 2023 por Pere (Publicado el 10 de Noviembre del 2023)
4.223 visualizaciones desde el 10 de Noviembre del 2023
Si os gusta Blockchain, la Ciberseguridad y la Criptografía, os traigo el vídeo que reúne todos los capítulos sobre sobre ECDSA paso a paso, un tutorial completo donde explico el funcionamiento del algoritmo de firma digital de Curva Elíptica que os adentrará en los cálculos necesarios para extraer la Clave Pública de la Clave Privada.

¿No os pasa que la información sobre el algoritmo es escasa, extremadamente técnica o superficial? Pues en este tutorial, intentaré crear un punto medio para que podamos tirar del hilo, y entender un poco más cómo funciona el algoritmo que permite verificar la autenticidad e integridad de los datos sin tener que confiar en un intermediario.

En la primera parte del tutorial aprenderemos los conceptos más elementales para entender los puntos, las curvas, las ecuaciones y los parámetros que las definen.

En la segunda parte, aprenderemos las funciones elementales y las implementaremos en C# de forma muy sencilla.

Recordad que mis tutoriales están pensados para gente con nociones nulas o muy básicas en criptografía y programación. Este tutorial no sustituye documentación especializada ni a gente acreditada en el sector, al contrario, debe ayudaros a acercaros a ella, así como complementar, pulir y corregir todo lo que aquí os explico.

Así que deseo que os guste. Muchas gracias por estar aquí. ^_^

Los links de la bibliografía los encontraréis en cada vídeo individual: Lista de Reproducción

01. Introducción.
02. Puntos y campos finitos.
03. Curvas Weierstrass.
04. Conceptos matemáticos.
05. Características de las EC.
06. Funciones básicas (parte 1).
07. Funciones básicas (parte 2).
08. SHA256 (Implementación en C#).
09. Firma y Verificación (Implementación en C#).
10. Revisión C# y bibliografía.

Tutorial completo ECDSA paso a paso
sin imagen de perfil

.zipLa Arquitectura PKI


Criptografia

estrellaestrellaestrellaestrellaestrella(6)
Publicado el 29 de Agosto del 2005 por Juan Anacabe
12.909 visualizaciones desde el 29 de Agosto del 2005
Hoy en día los medios digitales son susceptibles de substitución, modificación, y replicación, a menos que estén explícitamente protegidos con el objetivo de que se pueda confiar en estas comunicaciones.