ABCdatos | Inicio Seguir | |
¿Qué es la cifra por sustitución polialfabética?
PUBLICIDAD Esta píldora número 14 nos presenta los aspectos básicos y la fortaleza añadida a la cifra por sustitución cuando se utilizan dos o más alfabetos. Como su nombre lo indica, la sustitución polialfabética consiste en que cada letra del texto en claro se va sustituyendo por una letra de un alfabeto de cifrado distinto, de acuerdo a una clave o a las posiciones que ocupan los caracteres en el texto en claro. Al usar dos o más alfabetos, las estadísticas del lenguaje ya no se manifiestan de manera tan clara en el criptograma, dificultado así el criptoanálisis. El vídeo incluye archivo srt de subtítulos para personas con limitaciones auditivas. Más tutoriales del mismo autor
(Se muestran 10 de 42) ¿Por qué sucumbe el DES ante un ataque en red? La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese... ► sigue leyendo ¿Cómo funciona el algoritmo de exponenciación rápida? Cuando se habla de criptografía moderna, las operaciones modulares se realizan con números muy grandes, siendo común en sistemas asimétricos el uso de claves de... ► sigue leyendo ¿Qué son los rellenos y los modos de cifra en bloque? Sexta píldora de una serie sobre criptografía moderna. Al igual que nos sucedía con la cifra clásica, si ahora al formar bloques de texto en claro nos faltan bits para que... ► sigue leyendo ¿Cómo funcionan los algoritmos DES y 3DES? En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... ► sigue leyendo ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en... ► sigue leyendo ¿Qué es la cifra por transposición o permutación? Esta píldora número 15 de título hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad. La manera... ► sigue leyendo ¿El algoritmo de Euclides para calcular inversos? ¿Por qué usamos el algoritmo de Euclides para calcular inversos? Sabemos que Euclides fue un importante matemático griego que vivió entre los años 330 y 275 antes... ► sigue leyendo ¿Cómo funciona el algoritmo RC4? RC4, acrónimo de Ron's Code número 4, es un algoritmo de cifrado en flujo diseñado por Ronald Rivest en el año 1987 y guardado en secreto durante años. Sin... ► sigue leyendo ¿Cómo se clasifican los sistemas de cifra moderna? Es nueva píldora formativa proyecto Thoth comienza un bloque dedicado a la criptografía moderna. La píldora 26 presenta la clasificación de los algoritmos que actualmente... ► sigue leyendo ¿Cómo se usan los registros de desplazamiento en la cifra? Esta píldora formativa 33 del proyecto Thoth, corresponde a la segunda píldora de la serie sobre cifrado en flujo. Un registro de desplazamiento es un sistema, circuito o memoria de n... ► sigue leyendo También te recomendamos los siguientes tutoriales Protocolo de reparto de secretos Alicia y Bernardo nos enseñan en esta ocasión cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o... ► sigue leyendo Principios de la criptografía y hechos históricos Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs... ► sigue leyendo Conceptos básicos de la criptografía Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda |