ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

Principios de la criptografía y hechos históricos

Formato: Documento HTML
Fecha: 26/04/2016
Autor: Dr. Jorge Ramió Aguirre
Web: http://www.criptored.upm.es/
     
Valoración de los usuarios:  Valoración de los usuarios   Aún no ha recibido votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs. Publicados en el año 1883, valen tanto para los sistemas de cifra antiguos como para los modernos.

El capítulo segundo está dedicado a presentar un breve repaso del desarrollo de la criptografía en el siglo XX, con los hechos más relevantes y las máquinas de cifra que adquirieron una mayor popularidad. Finalmente en la tercera parte de la lección se centra en la figura de Alan Turing y la máquina Enigma.

Índice de temas:

APARTADO 1. PRINCIPIOS DE KERCKHOFFS
1.1. La figura de Auguste Kerckhoffs
1.2. Los principios de Kerckhoffs

APARTADO 2. DESARROLLO DE LA CRIPTOGRAFÍA EN EL SIGLO XX
2.1. Hechos históricos significativos
2.2. Máquinas de cifrar más conocidas

APARTADO 3. LA CRIPTOGRAFÍA Y ALAN TURING
3.1. El padre de la informática
3.2. Alan Turing, la Segunda Guerra Mundial y la criptografía
3.3. Bombas de Turing y Colossus
3.4. Un genio reconocido tardíamente

APARTADO 4. EVALUACIÓN DE LA LECCIÓN 4
4.1. Test de evaluación personal

»Accede al contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales del mismo autor Más tutoriales del mismo autor
Algoritmos de cifra por sustitución polialfabética
Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores...
► sigue leyendo
Algoritmos de cifra por transposición o permutación
En este tutorial verás un método de cifra consistente en modificar el sitio de los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan...
► sigue leyendo
Sistemas de cifra clásica
En esta sexta lección encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por...
► sigue leyendo
Fundamentos de matemáticas discretas para la criptografía
Esta lección de matemáticas tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán...
► sigue leyendo
Conceptos básicos de la criptografía
Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,...
► sigue leyendo
Fundamentos de la criptografía
Introducción a la seguridad informática y criptografía clásica. Segunda lección. En esta segunda lección verás por qué la definición que...
► sigue leyendo
Fundamentos de la seguridad
Introducción a la seguridad informática y criptografía clásica. En esta primera lección del curso, verás qué se entiende por seguridad...
► sigue leyendo
El Algoritmo RSA
Excelente curso dedicado al cifrado de números y mensajes. En este curso aprenderás a: 1. Comprender el esquema y los fundamentos matemáticos del algoritmo RSA. 2. Entender...
► sigue leyendo
Cuaderno de Prácticas de Seguridad Informática
Este cuaderno consta de un conjunto de prácticas de seguridad que contemplan (a fecha de mayo de 2003) los apartados: Fundamentos Teóricos (entropía, matemática...
► sigue leyendo
Creación de Comunidades Virtuales en Entornos Web
Internet está cambiando nuestras vidas. La educación y la cultura no están ajenas a esta revolución social, pero... he aquí el gran "pero"... la información...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Criptografía con emparejamientosRecurso nuevo
Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando , un intercambio de claves a tres partes, una firma digital corta y el...
► sigue leyendo
¿Cómo se oculta información con esteganografía?Recurso nuevo
Se trata de la segunda y última píldora dedicada a la esteganografía, escrita por el Dr. Alfonso Muñoz Muñoz. El procedimiento para ocultar información...
► sigue leyendo
¿Qué es la cifra por transposición o permutación?
Esta píldora número 15 de título hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad. La manera...
► sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2017 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.