ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

¿Cómo funciona el algoritmo RSA?

Formato: Vídeo
Fecha: 17/10/2016
Autor: Proyecto Thoth
Web: http://www.criptored.upm.es/thoth/index.php
     
Valoración de los usuarios:  Valoración de los usuarios   Aún no ha recibido votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
Píldora formativa Thoth 39 que nos explica cómo funciona y en qué basa su fortaleza el algoritmo RSA.

En febrero de 1978, es decir poco más de un año después de aquel intercambio de clave propuesto por Diffie y Hellman, otros tres investigadores norteamericanos, en este caso del Instituto Tecnológico de Massachusetts MIT, Ron Rivest, Adi Shamir y Leonard Adleman, proponen un sistema de cifra que llevará las iniciales de sus apellidos, algoritmo que se patenta como RSA. El algoritmo RSA basa su fortaleza en la dificultad computacional de factorizar un número compuesto muy grande, producto de dos primos grandes, un problema inabordable para la capacidad mundial de cómputo en 2016 con magnitudes por encima de mil bits.

Puedes acceder a la documentación en PDF, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 37 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite además una búsqueda mediante los siguientes cinco filtros:

» Fundamentos de seguridad
» Criptografía clásica
» Historia de la criptografía
» Matemáticas en criptografía
» Criptografía moderna

»Ver el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales del mismo autor Más tutoriales del mismo autor
(Se muestran 10 de 42)
¿Cómo se oculta información con esteganografía?Recurso nuevo
Se trata de la segunda y última píldora dedicada a la esteganografía, escrita por el Dr. Alfonso Muñoz Muñoz. El procedimiento para ocultar información...
► sigue leyendo
¿Qué es la cifra por transposición o permutación?Recurso nuevo
Esta píldora número 15 de título hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad. La manera...
► sigue leyendo
¿Por qué sucumbe el DES ante un ataque en red?Recurso actualizado
La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese...
► sigue leyendo
¿Por qué hablamos de criptografía clásica y moderna?Recurso actualizado
Seguramente te habrás hecho la siguiente pregunta: ¿por qué se habla de criptografía clásica y de criptografía moderna? Si son dos cosas distintas...
► sigue leyendo
¿Cómo se ataca por Kasiski la cifra de Vigenère?Recurso nuevo
Esta píldora número 20, nos muestra los principios en los que se basa el ataque a la cifra de Vigenère mediante el método de Kasiski, basado en la redundancia del lenguaje...
► sigue leyendo
Calculando inversos con el algoritmo extendido de EuclidesRecurso actualizado
¿Cómo calculamos inversos con el algoritmo extendido de Euclides? Como ya se ha explicado en píldoras anteriores, en criptografía es de vital importancia conocer el valor...
► sigue leyendo
¿Cómo podemos atacar al algoritmo RSA?Recurso nuevo
A fecha de hoy, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los...
► sigue leyendo
¿Qué es el intercambio de clave de Diffie y Hellman?
Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando...
► sigue leyendo
¿Desde cuándo existe la criptografía?
El conocimiento del uso de técnicas criptográficas por el ser humano para ocultar información, y mantener así a buen recaudo sus secretos, se remonta al siglo V antes de...
► sigue leyendo
¿Es vulnerable el algoritmo RSA?
La existencia de un conjunto de números de una clave RSA, conocidos como números no cifrables, que al cifrarlos se transmiten en claro, así como otros números diferentes...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Algoritmos de cifra por sustitución polialfabética
Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores...
► sigue leyendo
Algoritmos de cifra por sustitución monoalfabética
Estudio de los sistemas de cifra por sustitución, que son los que han tenido un mayor desarrollo en la historia de la criptografía clásica. Esta lección está...
► sigue leyendo
Algoritmos de cifra por transposición o permutación
En este tutorial verás un método de cifra consistente en modificar el sitio de los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan...
► sigue leyendo
Ver más tutoriales de esta categoría
Tutorial de la semana
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2017 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.