Enrutamiento de cebolla

El enrutamiento cebolla es una técnica para la comunicación anónima a través de una red informática. En una red de cebolla, los mensajes se encapsulan en capas de cifrado, de forma análoga a las capas de una cebolla.  Existe un amplio conjunto de medidas de precaución y mejores prácticas para que la navegación web sea … Continue reading «Enrutamiento de cebolla»

Romper la criptografía

En este artículo, discutiremos la descripción general de los protocolos de cifrado simétrico y cómo surgió la necesidad del cifrado asimétrico . Aquí discutiremos la descripción general, los ejemplos de criptografía y las reglas para romper la criptografía. Discutámoslos uno por uno. Descripción general:  una clave codifica los mensajes y esa misma clave puede descifrar … Continue reading «Romper la criptografía»

Tipos de ataques de firma digital

La firma digital es una técnica matemática que verifica la autenticidad del mensaje o documento y también proporciona no repudio cuando el remitente no puede negar la firma del documento. Dado que la firma digital proporciona autenticidad y no repudio para proteger datos importantes, es muy susceptible a varios ataques.  Tipos de ataques de firma … Continue reading «Tipos de ataques de firma digital»

Función hash criptográfica en Java

Cryptographic Hash es una función Hash que toma una entrada de tamaño aleatorio y produce una salida de tamaño fijo. Es fácil de calcular, pero difícil recuperar los datos originales. Es fuerte y difícil duplicar el mismo hash con entradas únicas y es una función unidireccional, por lo que no es posible revertir. Hashing también … Continue reading «Función hash criptográfica en Java»

Diferencia entre el cifrado de claves simétricas y asimétricas

Cifrado de clave simétrica: el cifrado es un proceso para cambiar la forma de cualquier mensaje con el fin de protegerlo de la lectura por parte de cualquier persona. En el cifrado de clave simétrica, el mensaje se cifra mediante el uso de una clave y la misma clave se utiliza para descifrar el mensaje, … Continue reading «Diferencia entre el cifrado de claves simétricas y asimétricas»

Introducción a las cripto-terminologías

La criptografía es un aspecto importante cuando nos ocupamos de la seguridad de la red. ‘Crypto’ significa secreto u oculto. La criptografía es la ciencia de la escritura secreta con la intención de mantener los datos en secreto. El criptoanálisis, por otro lado, es la ciencia o, a veces, el arte de romper los criptosistemas. … Continue reading «Introducción a las cripto-terminologías»

Gestión de claves en criptografía

En criptografía, es una tarea muy tediosa distribuir las claves públicas y privadas entre el emisor y el receptor. Si la clave es conocida por un tercero (falsificador/intruso), entonces todo el mecanismo de seguridad pierde su valor. Entonces, surge la necesidad de asegurar el intercambio de claves.  Hay dos aspectos para la gestión de claves:  … Continue reading «Gestión de claves en criptografía»

Cifrado de clave automática | Cifrados simétricos

Autokey Cipher es un cifrado de sustitución polialfabético. Está estrechamente relacionado con el cifrado Vigenere, pero utiliza un método diferente para generar la clave. Fue inventado por Blaise de Vigenère en 1586. En general, más seguro que el cifrado Vigenère . Ejemplo 1: Plaintext = «HELLO» Autokey = N Ciphertext = «ULPWZ» Ejemplo-2: Plaintext = … Continue reading «Cifrado de clave automática | Cifrados simétricos»

Cómo generar números primos grandes para el algoritmo RSA

La seguridad del algoritmo RSA se basa en la dificultad de factorizar números muy grandes. La configuración de un criptosistema RSA implica la generación de dos números primos grandes, digamos p y q , a partir de los cuales se calcula el módulo RSA como n = p * q . Cuanto mayor sea el … Continue reading «Cómo generar números primos grandes para el algoritmo RSA»

Diferencia entre MD5 y SHA1

Requisito previo: hash SHA-1 , MD5 y SHA1  Tanto MD5 significa Message Digest como SHA1 significa Secure Hash Algorithm , miden al cuadrado los algoritmos hash dondequiera que la velocidad de MD5 sea rápida en comparación con la velocidad de SHA1. Sin embargo, SHA1 proporciona más seguridad que MD5. La construcción detrás de estos algoritmos … Continue reading «Diferencia entre MD5 y SHA1»