Mostrar los tags: ciberseguridad

Mostrando del 1 al 3 de 3 coincidencias
<<>>
Se ha buscado por el tag: ciberseguridad
Imágen de perfil

Contenido en LWPECDSA paso a paso


C sharp

,

Criptografia

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 10 de Diciembre del 2023 por Pere (Publicado el 10 de Noviembre del 2023)
3.754 visualizaciones desde el 10 de Noviembre del 2023
Si os gusta Blockchain, la Ciberseguridad y la Criptografía, os traigo el vídeo que reúne todos los capítulos sobre sobre ECDSA paso a paso, un tutorial completo donde explico el funcionamiento del algoritmo de firma digital de Curva Elíptica que os adentrará en los cálculos necesarios para extraer la Clave Pública de la Clave Privada.

¿No os pasa que la información sobre el algoritmo es escasa, extremadamente técnica o superficial? Pues en este tutorial, intentaré crear un punto medio para que podamos tirar del hilo, y entender un poco más cómo funciona el algoritmo que permite verificar la autenticidad e integridad de los datos sin tener que confiar en un intermediario.

En la primera parte del tutorial aprenderemos los conceptos más elementales para entender los puntos, las curvas, las ecuaciones y los parámetros que las definen.

En la segunda parte, aprenderemos las funciones elementales y las implementaremos en C# de forma muy sencilla.

Recordad que mis tutoriales están pensados para gente con nociones nulas o muy básicas en criptografía y programación. Este tutorial no sustituye documentación especializada ni a gente acreditada en el sector, al contrario, debe ayudaros a acercaros a ella, así como complementar, pulir y corregir todo lo que aquí os explico.

Así que deseo que os guste. Muchas gracias por estar aquí. ^_^

Los links de la bibliografía los encontraréis en cada vídeo individual: Lista de Reproducción

01. Introducción.
02. Puntos y campos finitos.
03. Curvas Weierstrass.
04. Conceptos matemáticos.
05. Características de las EC.
06. Funciones básicas (parte 1).
07. Funciones básicas (parte 2).
08. SHA256 (Implementación en C#).
09. Firma y Verificación (Implementación en C#).
10. Revisión C# y bibliografía.

Tutorial completo ECDSA paso a paso
Imágen de perfil

Contenido en LWPTutorial completo SHA256 explicado paso a paso (incluye 224, 384, 512)


C sharp

,

Criptografia

Actualizado el 22 de Noviembre del 2021 por Pere (Publicado el 19 de Noviembre del 2021)
4.087 visualizaciones desde el 19 de Noviembre del 2021
Hola, soy Pere Rovira y os presento este vídeo-tutorial que muestra paso a paso cómo funciona el algoritmo SHA-256.

Esta guía es para todas las personas que sientan interés por el algoritmo y tengan nociones básicas o nulas sobre programación y matemáticas. Utilizaré un lenguaje sencillo para que nadie se quede atrás y el tutorial esté al alcance de todos.

SHA-256 no es un secreto y su funcionamiento ya es conocido, pero su documentación es muy técnica, y cuando gente curiosa o ajena a la criptografía y a la programación se topa con ella… tiende a dejarlo para otro día o quizá sólo logra pillar un par de conceptos. No es que la documentación esté mal, ¡sólo faltaría!, pero a veces va bien una mano amiga que nos ayude a traducir esos tecnicismos en un lenguaje más común.

El vídeo-tutorial consta de varios capítulos que explican con ejemplos prácticos todos los elementos y procesos que lo componen. Mientras avancemos, iré haciendo pequeñas anotaciones sobre algunos conceptos para que el tutorial sea fluido y lineal. Finalmente seréis capaces de desarrollar los demás algoritmos de la família SHA-2

Aquí tenéis un índice del vídeo entero:
1. Introducción.
2. Qué es SHA-256.
3. Representación del Hash.
4. Finalidad del Hash.
5. 256 Bits.
6. Conversión Hexadecimal.
7. Suma Módulo 2^32.
8. Codificación.
9. Operadores Bitwise.
10. Inicalizar el mensaje.
11. Matriz W[ ].
12. Inicializar matrices H[ ] y K[ ].
13. Compresión.
14. C# Funciones básicas.
15. C# Esquema del código.
16. C# Desarrollar SHA-256.
17. C# SHA-224, SHA-384, SHA-512.
18. Bibliografía.

Sería chulo que al final fueseis capaces de leer la documentación técnica de otra manera, entendiendo y analizando detalles que antes se os pasaban por alto. O simplemente que asome la curiosidad y os lancéis a estudiar documentación especializada para redondear vuestros conocimientos.

Mi principal compromiso con este vídeo-tutorial es para aquellas personas con nulo o muy básico conocimiento en programación y criptografía. Creo que el conocimiento debe ser accesible a todo el mundo, pero también la forma de darlo.

Si usáis este tutorial para transmitir conocimientos, os agradecería que citaseis y mantuvierais la fuente, así como la bibliografía que he usado.

Muchas gracias.
¡Hasta pronto!

--------------------
Lista de reproducción
Tutorial completo SHA256 explicado paso a paso (incluye 224, 384, 512)

--------------------
Mi canal: Pere Rovira - Tutoriales


--------------------
Bibliografía:
Aquí os dejo la bibliografía:
FIBS PUB 180-4
FIPS 180-4
Descriptions of SHA256, SHA384 and SHA512
SHA512/256
SHA-2 (Wikipedia)
How Does SHA-256 Work? (learnmeabitcoin)
How SHA-256 Works Step-By-Step (Lane Wagner)
4.294.967.295 (Wikipedia)
Rotate bits of a number (GeeksForGeeks)
Bitwise (Khan Academy)
Suma modular (Khan Academy)
Crypto Stackexchange
Excepciones III (PíldorasInformáticas)
SHA256 OnLine
Imágen de perfil

.pdfCiberseguridad: Concienciación y buenas prácticas para proteger tu negocio


Seguridad

Publicado el 14 de Noviembre del 2019 por Administrador
1.547 visualizaciones desde el 14 de Noviembre del 2019
La ciberseguridad nos afecta en mayor o menor medida en función de la dependencia tecnológica de nuestro negocio; por muy pequeño que sea éste, utilizamos mail, ordenadores conectados a Internet y otros dispositivos móviles. En algunos casos, incluso nuestro negocio está en la “nube” porque tenemos un comercio electrónico, página web o hacemos uso de otros servicios en la nube (cloud computing).

En formato pdf. Contiene 47 páginas.

Screenshot_20191114_185722