![]() ABCdatos | ![]() | |
![]() ¿Es vulnerable el algoritmo RSA?Formato: Vídeo Fecha: 29/01/2019 Autor: Proyecto Thoth Web: http://www.criptored.upm.es/thoth/index.php
PUBLICIDAD Más aún si en ambos casos dichos valores no son conocidos ni mucho menos públicos. Sin embargo, esto no es así. La probabilidad de que una clave secreta de sesión intercambiada mediante RSA, caiga precisamente dentro de ese conjunto de valores no cifrables, es completamente despreciable. Y, por otra parte, esas claves privadas parejas en la práctica siempre serán números cercanos al módulo de cifra de al menos mil bits, por lo que será imposible adivinar sus valores. Puedes acceder a la documentación en pdf, el podcast en mp3 y también al vídeo de esta nueva píldora y de las 39 píldoras anteriores, desde la página web del Proyecto Thoth. ![]()
(Se muestran 10 de 42) ¿Cómo podemos atacar al algoritmo RSA? A fecha de hoy, RSA sigue siendo un algoritmo seguro, gracias al tamaño de sus claves. Factorizar un módulo RSA cercano a los mil bits, no es factible hoy en día con los... ► sigue leyendo ¿Qué es mejor, la criptografía simétrica o la asimétrica? Comparativa entre cifra simétrica y cifra asimétrica. Es nueva píldora formativa proyecto Thoth es la segunda parte de un bloque dedicado a la criptografía moderna. La... ► sigue leyendo ¿Cómo se clasifican los sistemas de cifra moderna? Es nueva píldora formativa proyecto Thoth comienza un bloque dedicado a la criptografía moderna. La píldora 26 presenta la clasificación de los algoritmos que actualmente... ► sigue leyendo Píldora 6: ¿Ciframos, codificamos o encriptamos? Funcionamiento, importancia, fortalezas y debilidades de la criptografía. Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas... ► sigue leyendo ¿Por qué sucumbe el DES ante un ataque en red? La caducidad del estándar de cifra DES estaba anunciada. Aunque en 1974 los 56 bits de la clave del algoritmo era un valor adecuado para la fecha, el hecho de que éste fuese... ► sigue leyendo ¿Qué es la cifra por sustitución monoalfabética? En esta píldora informativa se resumen los conceptos genéricos de los sistemas criptográficos por sustitución que utilizan un único alfabeto de cifrado. Se trata de... ► sigue leyendo Píldora 1: ¿Seguridad informática o seguridad información? No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros... ► sigue leyendo ¿Por qué busca la criptografía la confusión y la difusión? En esta píldora 9 se analizan las dos técnicas que usan los algoritmos de cifra, tanto clásica como moderna, para enmascarar el texto en claro y proteger el secreto de la... ► sigue leyendo ¿Qué son y para qué sirven las funciones hash? Las funciones hash, del inglés picadillo, son algoritmos que al aplicarlos sobre archivos o textos, entregan un resumen de x bits. Un número que, a modo de huella digital, representa a... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo ![]() Criptografía y I+D+i seguridad información España Este documento responde a la pregunta de:¿qué se hace en I+D+i en criptografía en España? La criptografía, con sus más de 5 siglos de historia, ha sido uno... ► sigue leyendo Criptografía con emparejamientos Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando , un intercambio de claves a tres partes, una firma digital corta y el... ► sigue leyendo Algoritmos de cifra por sustitución polialfabética Esta novena lección se adentra en los sistemas más interesantes de la criptografía clásica: la cifra polialfabética. Todos los sistemas de cifra anteriores... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda ![]() |