ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

Funciones Unidireccionales y algoritmos de hash

Formato: Vídeo
Fecha: 21/05/2012
Autor: Dr. Hugo Krawczyk
Web: http://www.intypedia.com/
     
Valoración de los usuarios:  Valoración de los usuarios   Aún no ha recibido votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
En esta lección Alicia explica a Bernardo las características y usos de las funciones unidireccionales y los hash en criptografía.

Se resalta su importancia como primitivas de autenticación así como sus debilidades ante ataques y colisiones. La lección tiene una duración de 14:56 minutos y está formada por 4 escenas o capítulos:

Escena 1. Funciones unidireccionales.
Escena 2. Funciones hash.
Escena 3. Resistencia a colisiones.
Escena 4. Consideraciones prácticas: procedimientos, criptoanálisis y consecuencias.

La lección viene acompañada por 3 documentos en formato PDF que pueden descargarse desde el sitio Web de intypedia: el guión, las diapositivas y ejercicios para autoevaluación.

»Ver el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Qué es el intercambio de clave de Diffie y Hellman?Recurso nuevo
Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando...
► sigue leyendo
¿Desde cuándo existe la criptografía?Recurso nuevo
El conocimiento del uso de técnicas criptográficas por el ser humano para ocultar información, y mantener así a buen recaudo sus secretos, se remonta al siglo V antes de...
► sigue leyendo
¿Cómo funciona el hash SHA-1?
Las siglas SHA corresponden a Algoritmo de Hash Seguro, un algoritmo de resumen propuesto por la NSA y adoptado como estándar federal por el NIST en 1993. Antes de los dos años se...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2017 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.