ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

Fundamentos de la criptografía

Formato: Documento HTML
Fecha: 24/02/2016
Autor: Dr. Jorge Ramió Aguirre
Web: http://www.criptored.upm.es/
     
Valoración de los usuarios:  Valoración de los usuarios    5,0 en base a 2 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
Introducción a la seguridad informática y criptografía clásica. Segunda lección.

En esta segunda lección verás por qué la definición que la Real Academia de la Lengua nos entrega de criptografía no es la más apropiada bajo el punto de vista de la ingeniería y de la informática, aunque sí para un entorno literario. Te adentrarás en los inicios de la criptografía en el siglo V antes de Cristo con la escítala y darás un primer repaso general a los sistemas de cifra clásica, terminando con los hechos que permiten afirmar que hacia la mitad del siglo XX comienza a nacer lo que hoy denominamos criptografía moderna.

Temario

Apartado 1: ¿Qué es la criptografía?
1.1. Criptografía según la Real Academia Española
1.2. Errores de la RAE en la definición de criptografía
1.3. Definición técnica de criptografía

Apartado 2: ¿Desde cuándo existe la criptografía?
2.1. Protegiendo secretos: la escítala
2.2. La clave del sistema y del poder

Apartado 3: ¿Por qué hablamos de criptografía clásica y de criptografía moderna?
3.1. El antiguo arte de ocultar información sensible
3.2. La criptografía a partir de la segunda mitad del siglo XX

Test de evaluación

»Accede al contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales del mismo autor Más tutoriales del mismo autor
Algoritmos de cifra por transposición o permutación
En este tutorial verás un método de cifra consistente en modificar el sitio de los elementos del texto en claro en el criptrograma, logrando de este modo que se difuminen o difundan...
sigue leyendo
Fundamentos de matemáticas discretas para la criptografía
Esta lección de matemáticas tiene como objetivo realizar una breve introducción a aquellos conceptos y principios de las matemáticas discretas, que nos serán...
sigue leyendo
Sistemas de cifra clásica
En esta sexta lección encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por...
sigue leyendo
Principios de la criptografía y hechos históricos
Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs...
sigue leyendo
Conceptos básicos de la criptografía
Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,...
sigue leyendo
El Algoritmo RSA
Excelente curso dedicado al cifrado de números y mensajes. En este curso aprenderás a: 1. Comprender el esquema y los fundamentos matemáticos del algoritmo RSA. 2. Entender...
sigue leyendo
Fundamentos de la seguridad
Introducción a la seguridad informática y criptografía clásica. En esta primera lección del curso, verás qué se entiende por seguridad...
sigue leyendo
Creación de Comunidades Virtuales en Entornos Web
Internet está cambiando nuestras vidas. La educación y la cultura no están ajenas a esta revolución social, pero... he aquí el gran "pero"... la información...
sigue leyendo
Cuaderno de Prácticas de Seguridad Informática
Este cuaderno consta de un conjunto de prácticas de seguridad que contemplan (a fecha de mayo de 2003) los apartados: Fundamentos Teóricos (entropía, matemática...
sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Cómo podemos atacar al algoritmo RSA?Recurso nuevo
A fecha de hoy, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los...
sigue leyendo
¿Qué es el intercambio de clave de Diffie y Hellman?
Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando...
sigue leyendo
Algoritmos de cifra por sustitución monoalfabética
Estudio de los sistemas de cifra por sustitución, que son los que han tenido un mayor desarrollo en la historia de la criptografía clásica. Esta lección está...
sigue leyendo
Ver más tutoriales de esta categoría
Tutorial de la semana
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2017 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.