Diferencia entre cifrados AES y DES

AES y DES son ejemplos de cifrados de bloques simétricos pero tienen ciertas diferencias.  AES DES AES significa Estándar de cifrado avanzado DES significa Estándar de cifrado de datos La fecha de creación es 1999. La fecha de creación es 1976. Orientado a bytes. Orientado a bits. La longitud de la clave puede ser de … Continue reading «Diferencia entre cifrados AES y DES»

Generación de claves estándar de cifrado de datos simplificado

El estándar de cifrado de datos simplificado (S-DES) es una versión simple del algoritmo DES . Es similar al algoritmo DES pero es un algoritmo más pequeño y tiene menos parámetros que DES. Se hizo con fines educativos para que la comprensión de DES fuera más sencilla. Es un cifrado de bloque que toma un … Continue reading «Generación de claves estándar de cifrado de datos simplificado»

Aplicaciones y limitaciones del algoritmo Diffie-Hellman

Diffie-Hellman-Algorithm es principalmente un protocolo que se utiliza para el intercambio de claves. Usando este protocolo interactivo, dos partes obtendrán una clave secreta común comunicándose entre sí. La seguridad del algoritmo Diffie-Hellman se basa principalmente en la dificultad de calcular los logaritmos discretos. Aplicaciones del algoritmo Diffie Hellman: muchos protocolos utilizan el algoritmo Diffie-Hellman para … Continue reading «Aplicaciones y limitaciones del algoritmo Diffie-Hellman»

Módulo MultiFernet en Python

La criptografía es el proceso o técnica de convertir texto sin formato en texto cifrado para proteger la información de los piratas informáticos durante la transmisión de una computadora a otra. El módulo de criptografía de Python permite la conversión de texto sin formato o mensaje (en bytes) en texto cifrado utilizando el módulo fernet. … Continue reading «Módulo MultiFernet en Python»

Seguridad de datos

Datos , una palabra que ahora se habla cada vez que de una u otra manera, las personas trabajan en empresas durante todo el día con cifras a pequeña escala que mantienen en mi opinión que los datos de nuestra empresa no deben filtrarse por casualidad o por alguna fuerza externa, pero ellos no han … Continue reading «Seguridad de datos»

Criptografía de ADN – Part 1

La criptografía es la rama de la ciencia que se ocupa de la codificación de información con el fin de ocultar mensajes. Desempeña un papel vital en la infraestructura de seguridad de las comunicaciones. El trabajo pionero fue realizado por Ashish Gehani et al y Amin et al después de que Leonard Max Adleman demostrara … Continue reading «Criptografía de ADN – Part 1»

Desarrollo de Criptografía – Part 1

Criptografía clásica: el primer uso conocido de la criptografía se remonta a 1900 a. C. durante la época del Antiguo Reino de Egipto en forma de jeroglíficos no estándar. Los jeroglíficos eran una forma secreta de comunicación que los egipcios usaban para comunicarse entre sí. Este texto secreto solo era conocido por los escribas de … Continue reading «Desarrollo de Criptografía – Part 1»

Contraseñas 3D-Sistemas Avanzados de Autenticación

El aumento en el uso de sistemas informáticos ha dado lugar a muchos problemas de seguridad. Una de las principales preocupaciones de seguridad es la autenticación , que es el proceso de validar quién es usted ante quien afirma ser. Los sistemas de autenticación actuales adolecen de varias debilidades. La gente suele utilizar contraseñas textuales; … Continue reading «Contraseñas 3D-Sistemas Avanzados de Autenticación»

Cifrado de Feistel

El modelo de cifrado de Feistel es una estructura o un diseño utilizado para desarrollar muchos cifrados de bloque como DES. El cifrado de Feistel puede tener componentes invertibles, no invertibles y autoinvertibles en su diseño. Se utiliza el mismo algoritmo de cifrado y descifrado. Se utiliza una clave separada para cada ronda. Sin embargo, … Continue reading «Cifrado de Feistel»

Función hash de string de bloques

Una función hash es una función matemática que toma una string de entrada de cualquier longitud y la convierte en una string de salida de longitud fija. La salida de longitud fija se conoce como valor hash. Para ser criptográficamente segura y útil, una función hash debe tener las siguientes propiedades: Resistente a colisiones: dé … Continue reading «Función hash de string de bloques»