ABCdatos | Inicio Seguir | |
El tutorial Seguridad Informática y criptografía v3.2 está desactivado del directorio por existir problemas de acceso o de otra índole en su última revisión.
| |||||||||||||||
Seguridad Informática y criptografía v3.2Formato: Comprimido en ZIP Fecha: 11/06/2004 Autor: Jorge Ramió Aguirre Web: https://www.criptored.es/guiateoria/gt_m00...
PUBLICIDAD Este material contiene los siguientes documentos: Documentos en formato Word: - Portada.doc: Portada del libro, 1 página. - Prologo.doc: Prólogo de la versión y de versiones anteriores, 5 páginas. - CripClas.doc: Criptosistemas Clásicos, 106 páginas. - PregunSI.doc: Preguntas del Libro Electrónico, 12 páginas. Documentos en formato Power Point: - SIpresen.ppt: Presentación de Libro Electrónico, 27 diapositivas. - SItema01.ppt: Una Introducción a la Criptografía, 13 diapositivas. - SItema02.ppt: Introducción a la Seguridad Informática, 54 diapositivas. - SItema03.ppt: Calidad de la Información y Virus, 25 diapositivas. - SItema04.ppt: Introducción a la Seguridad Física, 36 diapositivas. - SItema05.ppt: Teoría de la Información, 57 diapositivas. - SItema06.ppt: Teoría de los Números, 67 diapositivas. - SItema07.ppt: Teoría de la Complejidad Algorítmica, 27 diapositivas. - SItema08.ppt: Sistemas de Cifra Clásicos, 37 diapositivas. - SItema09.ppt: Sistemas de Cifra Modernos, 33 diapositivas. - SItema10.ppt: Sistemas de Cifra en Flujo, 49 diapositivas. - SItema11.ppt: Cifrado Simétrico en Bloque, 87 diapositivas. - SItema12.ppt: Cifrado Asimétrico con Mochilas, 28 diapositivas. - SItema13.ppt: Cifrado Asimétrico Exponencial, 58 diapositivas. - SItema14.ppt: Funciones Hash en Criptografía, 30 diapositivas. - SItema15.ppt: Autenticación y Firma Digital, 54 diapositivas. - SItema16.ppt: Certificados Digitales, 10 diapositivas. - SItema17.ppt: Aplicaciones Criptográficas, 93 diapositivas. - SItema18.ppt: Protocolos y Esquemas Criptográficos, 72 diapositivas. - SItema19.ppt: Bibliografía, Enlaces y Tablas, 41 diapositivas. - SItema20.ppt: Software de Prácticas de la Asignatura, 17 diapositivas. Total documentación: - 124 páginas en formato Word. - 915 diapositivas en formato Power Point. Tutorial relacionado con Seguridad Informática y criptografía v3.2 Novedades de la versión En esta edición se han corregido erratas, eliminado páginas de escasa información y actualizado temas, especialmente el dedicado a la cifra asimétrica. Además, se incluye un nuevo tema con software y prácticas de la asignatura. Más tutoriales del mismo autor Criptografía y I+D+i seguridad información España Este documento responde a la pregunta de:¿qué se hace en I+D+i en criptografía en España? La criptografía, con sus más de 5 siglos de historia, ha sido uno... ► sigue leyendo Entendiendo la fortaleza de RSA Ejercicio práctico del problema de la factorización entera. Documento en el que se recogen los datos de una práctica realizada con el freeware factor.exe para factorizar... ► sigue leyendo Seguridad de la información en el negocio Elementos de optimización en la gestión de la seguridad de la información orientada a la continuidad del negocio. Como consecuencia del establecimiento de normas internacionales... ► sigue leyendo Qué son y qué objetivo se crean y distribuyen virus ¿Qué son los virus informáticos? ¿Con qué objetivo se crean? ¿Cómo se distribuyen? ¿Cuántos tipos de virus existen? En la sección... ► sigue leyendo Seguridad y Protección de la Información Seguridad y Protección de la Información: mucho más que una moda pasajera. Este documento desarrollado como una presentación, recoge algunos conceptos presentados en... ► sigue leyendo Seguridad Informática y criptografía v4.1 Profundiza en el apasionante tema de la criptografía y la protección de la información. En esta edición se han actualizado todos los temas, especialmente el dedicado a la... ► sigue leyendo Criptografía Clásica Documento dedicado al conocimiento de las técnicas de la criptografía clásica. Puesto que estas técnicas y artilugios no dejan de ser un mero entretenimiento cultural en... ► sigue leyendo También te recomendamos los siguientes tutoriales ¿Por qué sucumbe el DES ante un ataque en red? La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese... ► sigue leyendo ¿Cómo funcionan los algoritmos DES y 3DES? En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... ► sigue leyendo ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en... ► sigue leyendo Ver más tutoriales de esta categoría
|
Refina tu búsqueda |