ABCdatos | Inicio Seguir | |
¿Cómo funcionan los algoritmos DES y 3DES?
PUBLICIDAD Este breve documento en vídeo presenta este famoso algoritmo que durante más de dos décadas ha sido el estándar mundial de la cifra simétrica en bloque y las operaciones principales del mismo. El vídeo incluye archivo srt con subtítulos originales para personas con limitaciones auditivas. Un proyecto de la Red Temática Criptored, con el patrocinio de Talentum Startups. Guion: Dr. Jorge Ramió, Universidad Politécnica de Madrid. Más tutoriales del mismo autor
(Se muestran 10 de 42) ¿Por qué sucumbe el DES ante un ataque en red? La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese... ► sigue leyendo ¿Cómo funciona el algoritmo de exponenciación rápida? Cuando se habla de criptografía moderna, las operaciones modulares se realizan con números muy grandes, siendo común en sistemas asimétricos el uso de claves de... ► sigue leyendo ¿Qué son los rellenos y los modos de cifra en bloque? Sexta píldora de una serie sobre criptografía moderna. Al igual que nos sucedía con la cifra clásica, si ahora al formar bloques de texto en claro nos faltan bits para que... ► sigue leyendo ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en... ► sigue leyendo ¿Qué es la cifra por transposición o permutación? Esta píldora número 15 de título hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad. La manera... ► sigue leyendo ¿El algoritmo de Euclides para calcular inversos? ¿Por qué usamos el algoritmo de Euclides para calcular inversos? Sabemos que Euclides fue un importante matemático griego que vivió entre los años 330 y 275 antes... ► sigue leyendo ¿Cómo funciona el algoritmo RC4? RC4, acrónimo de Ron's Code número 4, es un algoritmo de cifrado en flujo diseñado por Ronald Rivest en el año 1987 y guardado en secreto durante años. Sin... ► sigue leyendo ¿Cómo se clasifican los sistemas de cifra moderna? Es nueva píldora formativa proyecto Thoth comienza un bloque dedicado a la criptografía moderna. La píldora 26 presenta la clasificación de los algoritmos que actualmente... ► sigue leyendo ¿Cómo se usan los registros de desplazamiento en la cifra? Esta píldora formativa 33 del proyecto Thoth, corresponde a la segunda píldora de la serie sobre cifrado en flujo. Un registro de desplazamiento es un sistema, circuito o memoria de n... ► sigue leyendo ¿Qué son los postulados de Golomb? Píldora formativa número 32 del proyecto Thoth. Esta es la primera píldora de una serie de 4 sobre cifrado en flujo. Solomon Golomb es un matemático norteamericano nacido... ► sigue leyendo También te recomendamos los siguientes tutoriales Protocolo de reparto de secretos Alicia y Bernardo nos enseñan en esta ocasión cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o... ► sigue leyendo Principios de la criptografía y hechos históricos Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs... ► sigue leyendo Conceptos básicos de la criptografía Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda |