![]() ABCdatos | ||
![]() Seguridad Informática y criptografía v4.1Formato: Comprimido en ZIP Fecha: 02/03/2006 Autor: Jorge Ramió Aguirre Web: https://www.criptored.es/guiateoria/gt_m00...
PUBLICIDAD En esta edición se han actualizado todos los temas, especialmente el dedicado a la cifra asimétrica y se han incluido, además de los 276 ejercicios propuestos, 211 enunciados de prácticas. Cuenta también con un nuevo capítulo dedicado a la cifra con curvas elítpticas escrito por el Dr. Josep María Miret Biosca. Notas de interés Las descargas del libro electrónico se encuentran en formato Power Point con animaciones. Criptografía Clásica Documento dedicado al conocimiento de las técnicas de la criptografía clásica. Puesto que estas técnicas y artilugios no dejan de ser un mero entretenimiento cultural en... ► sigue leyendo Criptografía y I+D+i seguridad información España Este documento responde a la pregunta de:¿qué se hace en I+D+i en criptografía en España? La criptografía, con sus más de 5 siglos de historia, ha sido uno... ► sigue leyendo Entendiendo la fortaleza de RSA Ejercicio práctico del problema de la factorización entera. Documento en el que se recogen los datos de una práctica realizada con el freeware factor.exe para factorizar... ► sigue leyendo Seguridad de la información en el negocio Elementos de optimización en la gestión de la seguridad de la información orientada a la continuidad del negocio. Como consecuencia del establecimiento de normas internacionales... ► sigue leyendo Qué son y qué objetivo se crean y distribuyen virus ¿Qué son los virus informáticos? ¿Con qué objetivo se crean? ¿Cómo se distribuyen? ¿Cuántos tipos de virus existen? En la sección... ► sigue leyendo Seguridad y Protección de la Información Seguridad y Protección de la Información: mucho más que una moda pasajera. Este documento desarrollado como una presentación, recoge algunos conceptos presentados en... ► sigue leyendo ¿Qué son los inversos aditivos en un cuerpo? En esta píldora número 23 se explican los conceptos y las operaciones de cifra con inversos aditivos módulo n y módulo 2. Al cifrar un mensaje, aplicamos ciertas... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo Criptografía con emparejamientos Esta es la tercera lección del curso "Criptografía con curvas elípticas", sus autores nos muestran, usando , un intercambio de claves a tres partes, una firma digital corta y el... ► sigue leyendo Ver más tutoriales de esta categoría
|
Refina tu búsqueda | ||||||||||||||