![]() ABCdatos | ||
![]() ¿Cómo funciona el hash MD5?
PUBLICIDAD Con el paso de los años y el aumento en la capacidad de cómputo, estos fallos se han convertido en graves, razón por la cual hoy en día no es recomendable su uso. El hash MD5 entrega un resumen de 128 bits, esto es 32 caracteres hexadecimales, independientemente del tamaño que tenga el archivo de entrada. Este breve vídeo te explicará detalladamente cómo funciona el hash MD5.
(Se muestran 10 de 42) ¿Qué es la cifra de Vigenère? Esta píldora número 19 presenta el método de cifra polialfabética cuya fortaleza lo hizo indescifrable durante más de 250 años. Blaise de Vigenère fue... ► sigue leyendo ¿Qué son los postulados de Golomb? Píldora formativa número 32 del proyecto Thoth. Esta es la primera píldora de una serie de 4 sobre cifrado en flujo. Solomon Golomb es un matemático norteamericano nacido... ► sigue leyendo Píldora 10: ¿Cómo se clasifican sistemas cifra clásica? Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien... ► sigue leyendo Píldora 6: ¿Ciframos, codificamos o encriptamos? Funcionamiento, importancia, fortalezas y debilidades de la criptografía. Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas... ► sigue leyendo ¿Qué es la cifra por sustitución monoalfabética? En esta píldora informativa se resumen los conceptos genéricos de los sistemas criptográficos por sustitución que utilizan un único alfabeto de cifrado. Se trata de... ► sigue leyendo Píldora 12:¿Qué son inversos multiplicativos cuerpo? En esta píldora se explica el significado de los inversos multiplicativos en un cuerpo y la importancia de su existencia para el descifrado de un criptograma, siendo éste el elemento... ► sigue leyendo ¿Cómo funciona el algoritmo RSA? Píldora formativa Thoth 39 que nos explica cómo funciona y en qué basa su fortaleza el algoritmo RSA. En febrero de 1978, es decir poco más de un año después... ► sigue leyendo ¿Cómo se oculta información con esteganografía? Se trata de la segunda y última píldora dedicada a la esteganografía, escrita por el Dr. Alfonso Muñoz Muñoz. El procedimiento para ocultar información... ► sigue leyendo ¿Qué es la esteganografía? La criptografía es segura mientras nadie demuestre lo contrario, dicen los entendidos. Mientras la ciencia de la criptografía tiene como objetivo hacer una comunicación... ► sigue leyendo ¿Cómo podemos atacar al algoritmo RSA? A fecha de hoy, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los... ► sigue leyendo Criptografía con emparejamientos Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando , un intercambio de claves a tres partes, una firma digital corta y el... ► sigue leyendo Criptografía con curvas elípticas Lección 1. Criptosistemas basados en el problema del logaritmo discreto. Temario Apartado 1.1. Ley de grupo en una curva elíptica Apartado 1.2. Curvas elípticas sobre cuerpos... ► sigue leyendo Criptografía Clásica Documento dedicado al conocimiento de las técnicas de la criptografía clásica. Puesto que estas técnicas y artilugios no dejan de ser un mero entretenimiento cultural en... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda | |