ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Libro Electrónico de Criptografía Clásica v2.0

Formato: Libro electrónico (ejecutable)
Fecha: 01/04/2004
Autor: A. M. Camacho Hernández.Tutor: J. R. Aguirre
Web: https://www.criptored.es/software/sw_m001a...
     
Valoración de los usuarios:  Valoración de los usuarios   7,1 en base a 11 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
Repasa los temas principales de la criptografía clásica.

Libro electrónico realizado con ToolBook en el que se incluyen fotografías de máquinas de cifrar, así como los algoritmos más característicos, para que el alumno pueda hacer un buen seguimiento de los temas y un mejor aprendizaje de los mismos.

Contenido del libro:

- Sección 0: Historia. Principios de las técnicas criptográficas. Escítala, Polybios y César.
- Sección 1: Máquinas. Rueda de Jefferson, Discos de Alberti y Wheatstone, Vernam, Enigma, M-325, Hagelin.
- Sección 2: Sustitución. Monoalfabética, Polialfabética, Vigenère, Beaufort, Homofonías, Beale, Playfair, Hill.
- Sección 3: Transposición. Grupos, Series, Columnas, Filas.
- Sección 4: Algoritmos. Están implementados todos los algoritmos de cifrado y descifrado por sustitución y transposición para poder ejercitarse con ejemplos de textos introducidos por teclado.

»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Por qué sucumbe el DES ante un ataque en red?Recurso nuevo
La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese...
► sigue leyendo
¿Cómo funcionan los algoritmos DES y 3DES?Recurso nuevo
En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la...
► sigue leyendo
¿Cómo se ataca por Gauss-Jordan la cifra de Hill?Recurso nuevo
Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 5,18 MB
56Kbps18,2 minutos
512Kbps2,4 minutos
1Mbps58 segundos
2Mbps29 segundos
6Mbps10 segundos
10Mbps6 segundos
Tutorial de la semana
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2024 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.