ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Criptografía y esteganografía: una breve experiencia

Criptografía y esteganografía: una breve experiencia

Formato: Comprimido en ZIP
Fecha: 05/01/2011
Autor: Eduardo Ruiz Duarte
Web: https://www.criptored.es/guiateoria/gt_m73...
     
Valoración de los usuarios:  Valoración de los usuarios   7,5 en base a 2 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
Ponencia que trata de los principios básicos de criptografía en imágenes aplicados a JPEG y mapas de bits.

También se exponen medidas de entropía que pueden ayudar a analizar una imagen y técnicas relacionadas con transformadas trigonométricas usando jpegv4.

Durante la ponencia fue presentado un software que introduce datos en imágenes JPEG sin aumentar su tamaño.

»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
Curvas elípticas, hiperelípticas y libcurve
Ponencia presentada en el octavo Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Esta ponencia trata sobre la construcción del grupo formado por curvas...
► sigue leyendo
Geometría algebraica aplicada a las telecomunicaciones
Ponencia presentada en el módulo de seguridad del Campus Party México 2010. Esta ponencia trata sobre la construcción del grupo de Picard de una curva algebraica para el tratado...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?Recurso nuevo
Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una...
► sigue leyendo
¿Qué es el intercambio de clave de Diffie y Hellman?Recurso nuevo
Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando...
► sigue leyendo
¿Cómo funcionan los algoritmos DES y 3DES?Recurso nuevo
En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 109,14 KB
56Kbps22 segundos
512Kbps2 segundos
1Mbps1 segundo
2Mbps1 segundo
6Mbps0 segundos
10Mbps0 segundos
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Criptografía
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2025 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.