![]() ABCdatos | ||
![]() ¿Qué es la esteganografía?
PUBLICIDAD Mientras la ciencia de la criptografía tiene como objetivo hacer una comunicación ininteligible, la ciencia de la esteganografía tiene como objetivo ocultar la propia existencia de una comunicación o información. Si un atacante no sabe que una comunicación o información existe, entonces no la podrá atacar. La creación de comunicaciones encubiertas utilizando esteganografía, es tan antigua como el mismo uso de la criptografía. En la historia hay multitud de usos en entornos militares, servicios secretos y diplomacia. Este didáctico videotutorial de 5:08 minutos, te informa más acerca de esta ciencia.
(Se muestran 10 de 42) ¿Qué es la cifra por sustitución monoalfabética? En esta píldora informativa se resumen los conceptos genéricos de los sistemas criptográficos por sustitución que utilizan un único alfabeto de cifrado. Se trata de... ► sigue leyendo Píldora 12:¿Qué son inversos multiplicativos cuerpo? En esta píldora se explica el significado de los inversos multiplicativos en un cuerpo y la importancia de su existencia para el descifrado de un criptograma, siendo éste el elemento... ► sigue leyendo ¿Cómo funciona el algoritmo RSA? Píldora formativa Thoth 39 que nos explica cómo funciona y en qué basa su fortaleza el algoritmo RSA. En febrero de 1978, es decir poco más de un año después... ► sigue leyendo ¿Cómo se oculta información con esteganografía? Se trata de la segunda y última píldora dedicada a la esteganografía, escrita por el Dr. Alfonso Muñoz Muñoz. El procedimiento para ocultar información... ► sigue leyendo ¿Cómo podemos atacar al algoritmo RSA? A fecha de hoy, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los... ► sigue leyendo Píldora 6: ¿Ciframos, codificamos o encriptamos? Funcionamiento, importancia, fortalezas y debilidades de la criptografía. Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas... ► sigue leyendo ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una... ► sigue leyendo ¿El algoritmo de Euclides para calcular inversos? ¿Por qué usamos el algoritmo de Euclides para calcular inversos? Sabemos que Euclides fue un importante matemático griego que vivió entre los años 330 y 275 antes... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo ¿Cómo funciona el algoritmo RC4? RC4, acrónimo de Ron's Code número 4, es un algoritmo de cifrado en flujo diseñado por Ronald Rivest en el año 1987 y guardado en secreto durante años. Sin... ► sigue leyendo Criptógrafos vs Criptoanalistas Una guerra de piratas y corsarios que ha hecho cambiar la historia. Completo resumen de toda la historia de la criptología con una gran cantidad de imágenes. Se hace un repaso de las... ► sigue leyendo Herramientas criptográficas Este tutorial aborda varios experimentos y demostraciones relacionadas con la criptografía. Contenido del tutorial: 1) Experimento: Peligros del sniffing 2) Experimento: Demostración de... ► sigue leyendo Sistemas de cifra clásica En esta sexta lección encontrarás una introducción a los sistemas de cifra clásica, comenzando por su clasificación según la cifra se realice por... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda | |