![]() ABCdatos | ![]() | |
![]() ¿Cómo funciona el algoritmo RSA?
PUBLICIDAD En febrero de 1978, es decir poco más de un año después de aquel intercambio de clave propuesto por Diffie y Hellman, otros tres investigadores norteamericanos, en este caso del Instituto Tecnológico de Massachusetts MIT, Ron Rivest, Adi Shamir y Leonard Adleman, proponen un sistema de cifra que llevará las iniciales de sus apellidos, algoritmo que se patenta como RSA. El algoritmo RSA basa su fortaleza en la dificultad computacional de factorizar un número compuesto muy grande, producto de dos primos grandes, un problema inabordable para la capacidad mundial de cómputo en 2016 con magnitudes por encima de mil bits. Puedes acceder a la documentación en PDF, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 37 píldoras anteriores, desde la página web del Proyecto Thoth, que te permite además una búsqueda mediante los siguientes cinco filtros: » Fundamentos de seguridad » Criptografía clásica » Historia de la criptografía » Matemáticas en criptografía » Criptografía moderna ![]()
(Se muestran 10 de 42) Calculando inversos con el algoritmo extendido de Euclides ![]() ¿Cómo calculamos inversos con el algoritmo extendido de Euclides? Como ya se ha explicado en píldoras anteriores, en criptografía es de vital importancia conocer el valor... ► sigue leyendo ¿Qué son los postulados de Golomb? ![]() Píldora formativa número 32 del proyecto Thoth. Esta es la primera píldora de una serie de 4 sobre cifrado en flujo. Solomon Golomb es un matemático norteamericano nacido... ► sigue leyendo ¿Cómo se ataca por Kasiski la cifra de Vigenère? ![]() Esta píldora número 20, nos muestra los principios en los que se basa el ataque a la cifra de Vigenère mediante el método de Kasiski, basado en la redundancia del lenguaje... ► sigue leyendo Píldora 11: ¿Cifrando dentro de un cuerpo? ![]() En esta nueva píldora informativa se hace una introducción al concepto de cuerpo de cifra o módulo, que tendrá distinto significado cuando hablamos de criptografía... ► sigue leyendo ¿Es vulnerable el algoritmo RSA? ![]() La existencia de un conjunto de números de una clave RSA, conocidos como números no cifrables, que al cifrarlos se transmiten en claro, así como otros números diferentes... ► sigue leyendo ¿Qué son los inversos aditivos en un cuerpo? ![]() En esta píldora número 23 se explican los conceptos y las operaciones de cifra con inversos aditivos módulo n y módulo 2. Al cifrar un mensaje, aplicamos ciertas... ► sigue leyendo ¿Qué es mejor, criptografía simétrica o asimétrica? Comparativa entre cifra simétrica y cifra asimétrica. Es nueva píldora formativa proyecto Thoth es la segunda parte de un bloque dedicado a la criptografía moderna. La... ► sigue leyendo ¿Cómo funciona el hash SHA-1? Las siglas SHA corresponden a Algoritmo de Hash Seguro, un algoritmo de resumen propuesto por la NSA y adoptado como estándar federal por el NIST en 1993. Antes de los dos años se... ► sigue leyendo ¿Por qué sucumbe el DES ante un ataque en red? La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese... ► sigue leyendo ¿Cómo funciona el algoritmo de exponenciación rápida? Cuando se habla de criptografía moderna, las operaciones modulares se realizan con números muy grandes, siendo común en sistemas asimétricos el uso de claves de... ► sigue leyendo ![]() Protocolo de reparto de secretos Alicia y Bernardo nos enseñan en esta ocasión cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o... ► sigue leyendo Principios de la criptografía y hechos históricos Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs... ► sigue leyendo Conceptos básicos de la criptografía Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda ![]() |