ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?

Formato: Vídeo
Fecha: 24/05/2016
Autor: Proyecto Thoth
Web: http://www.criptored.upm.es/thoth/index.php
     
Valoración de los usuarios:  Valoración de los usuarios   Aún no ha recibido votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo.

El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una conversación telefónica inalámbrica GSM entre un teléfono móvil y la estación base. Al no hacerse público el código fuente, las versiones del algoritmo, incluso la más robusta A5/1, se enfrentan a varios ataques, sucumbiendo por primera vez en diciembre de 1999. RC4 es un algoritmo de cifra en flujo byte a byte diseñado por Ron Rivest en 1987, de uso
habitual en el protocolo SSL/TLS pero que ha caído en desgracia a comienzos del año 2015. Y, finalmente, el modo de cifra contador CTR es similar al denominado OFB, realimentación por bloques de salida, dado que convierte un cifrador de bloques en un cifrador de flujo, pero más eficiente.

»Ver el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales del mismo autor Más tutoriales del mismo autor
(Se muestran 10 de 41)
¿Qué es el intercambio de clave de Diffie y Hellman?Recurso nuevo
Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando...
► sigue leyendo
¿Desde cuándo existe la criptografía?Recurso nuevo
El conocimiento del uso de técnicas criptográficas por el ser humano para ocultar información, y mantener así a buen recaudo sus secretos, se remonta al siglo V antes de...
► sigue leyendo
¿Es vulnerable el algoritmo RSA?Recurso nuevo
La existencia de un conjunto de números de una clave RSA, conocidos como números no cifrables, que al cifrarlos se transmiten en claro, así como otros números diferentes...
► sigue leyendo
¿Cómo funciona el algoritmo RC4?Recurso nuevo
RC4, acrónimo de Ron's Code número 4, es un algoritmo de cifrado en flujo diseñado por Ronald Rivest en el año 1987 y guardado en secreto durante años. Sin...
► sigue leyendo
¿Qué es la esteganografía?Recurso nuevo
La criptografía es segura mientras nadie demuestre lo contrario, dicen los entendidos. Mientras la ciencia de la criptografía tiene como objetivo hacer una comunicación...
► sigue leyendo
¿Cómo funciona el hash SHA-1?
Las siglas SHA corresponden a Algoritmo de Hash Seguro, un algoritmo de resumen propuesto por la NSA y adoptado como estándar federal por el NIST en 1993. Antes de los dos años se...
► sigue leyendo
¿Cómo funciona el hash MD5?
Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Aunque ha sido muy popular, entre otras razones por su alta velocidad,...
► sigue leyendo
¿Qué son y para qué sirven las funciones hash?
Las funciones hash, del inglés picadillo, son algoritmos que al aplicarlos sobre archivos o textos, entregan un resumen de x bits. Un número que, a modo de huella digital, representa a...
► sigue leyendo
Píldora 11: ¿Cifrando dentro de un cuerpo?
En esta nueva píldora informativa se hace una introducción al concepto de cuerpo de cifra o módulo, que tendrá distinto significado cuando hablamos de criptografía...
► sigue leyendo
¿Cómo funciona el algoritmo de Elgamal?
Didáctico vídeotutorial que ofrece una clara descripción del funcionamiento del algoritmo de Elgamal. En 1985, el investigador egipcio Taher Elgamal, popularmente conocido como...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Algoritmos de cifra por sustitución polialfabética
Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores...
► sigue leyendo
Algoritmos de cifra por sustitución monoalfabética
Estudio de los sistemas de cifra por sustitución, que son los que han tenido un mayor desarrollo en la historia de la criptografía clásica. Esta lección está...
► sigue leyendo
Algoritmos de cifra por transposición o permutación
En este tutorial verás un método de cifra consistente en modificar el sitio de los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2017 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.