![]() ABCdatos | ![]() | |
PUBLICIDAD | ||
![]() ¿Cómo se ataca por Gauss-Jordan la cifra de Hill?Formato: Vídeo Fecha: 27/04/2015 Autor: Proyecto Thoth Web: http://www.criptored.upm.es/thoth/index.php
PUBLICIDAD Johann Karl Friedrich Gauss fue, entre otras cosas, un destacado matemático alemán que contribuyó significativamente al desarrollo de la teoría de números. Conjuntamente con Wilhelm Jordan, geodesista también alemán, inventan el sistema conocido como Eliminación de Gauss-Jordan que permite encontrar matrices inversas. Aplicando este método, seremos capaces de romper la clave de Hill. ¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
![]()
(Se muestran 10 de 42) ¿Qué es la cifra por sustitución monoalfabética? ![]() En esta píldora informativa se resumen los conceptos genéricos de los sistemas criptográficos por sustitución que utilizan un único alfabeto de cifrado. Se trata de... ► sigue leyendo ¿Es vulnerable el algoritmo RSA? ![]() La existencia de un conjunto de números de una clave RSA, conocidos como números no cifrables, que al cifrarlos se transmiten en claro, así como otros números diferentes... ► sigue leyendo Píldora 1: ¿Seguridad informática o seguridad información? ![]() No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros... ► sigue leyendo ¿Por qué busca la criptografía la confusión y la difusión? ![]() En esta píldora 9 se analizan las dos técnicas que usan los algoritmos de cifra, tanto clásica como moderna, para enmascarar el texto en claro y proteger el secreto de la... ► sigue leyendo ¿Qué son y para qué sirven las funciones hash? ![]() Las funciones hash, del inglés picadillo, son algoritmos que al aplicarlos sobre archivos o textos, entregan un resumen de x bits. Un número que, a modo de huella digital, representa a... ► sigue leyendo Píldora 6: ¿Ciframos, codificamos o encriptamos? ![]() Funcionamiento, importancia, fortalezas y debilidades de la criptografía. Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas... ► sigue leyendo ¿Cómo podemos atacar al algoritmo RSA? A fecha de hoy, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo ¿Cómo funciona el algoritmo de Elgamal? Didáctico vídeotutorial que ofrece una clara descripción del funcionamiento del algoritmo de Elgamal. En 1985, el investigador egipcio Taher Elgamal, popularmente conocido como... ► sigue leyendo ¿Cómo funciona el hash SHA-1? Las siglas SHA corresponden a Algoritmo de Hash Seguro, un algoritmo de resumen propuesto por la NSA y adoptado como estándar federal por el NIST en 1993. Antes de los dos años se... ► sigue leyendo ![]() Criptografía y I+D+i seguridad información España Este documento responde a la pregunta de:¿qué se hace en I+D+i en criptografía en España? La criptografía, con sus más de 5 siglos de historia, ha sido uno... ► sigue leyendo Criptografía con emparejamientos Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando , un intercambio de claves a tres partes, una firma digital corta y el... ► sigue leyendo Algoritmos de cifra por sustitución polialfabética Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda ![]() |