Descifrado RSA débil con el teorema del resto chino

Requisito previo: Algoritmo RSA ¿Por qué el descifrado RSA es lento? El descifrado RSA es más lento que el cifrado porque, al realizar el descifrado, el parámetro de clave privada «d» es necesariamente grande. Además, los parámetros – «p y q» son dos números primos muy grandes. Dados los enteros c, e, p y q, … Continue reading «Descifrado RSA débil con el teorema del resto chino»

Contraseñas y función de hash criptográfico

Hemos presentado y discutido la importancia de las contraseñas hash . Para crear contraseñas hash seguras, debemos comprender alguna terminología relacionada con ella y luego veremos cómo crear contraseñas hash saladas seguras con un ejemplo en PHP. ¿Qué es la función hash criptográfica? Una función hash criptográfica es una clase especial de función hash que … Continue reading «Contraseñas y función de hash criptográfico»

Correo con privacidad mejorada (PEM) y está funcionando

Privacy Enhanced Mail (PEM) es un estándar de seguridad de correo electrónico para proporcionar una comunicación de correo electrónico segura a través de Internet. La seguridad de los mensajes de correo electrónico se ha vuelto extremadamente importante hoy en día. Para tratar los problemas de seguridad de los correos electrónicos, la junta de arquitectura de … Continue reading «Correo con privacidad mejorada (PEM) y está funcionando»

Creación de Certificados Digitales

Los pasos necesarios para crear un certificado digital involucran a tres partes: primero, el usuario final, segundo, la autoridad de registro y tercero, la autoridad certificadora. El usuario final solicita un certificado digital y la solicitud va a la autoridad de registro (RA) que luego ayuda a la autoridad de certificación (CA) a crear el … Continue reading «Creación de Certificados Digitales»

Códigos de autenticación de mensajes

Los códigos de autenticación de mensajes son los códigos que desempeñan su papel en dos funciones importantes: detección de autenticación y detección de falsificación.  ¿Dónde necesitamos estos códigos?  Supongamos que el usuario A envía un mensaje al usuario B con el mensaje – ‘abc’. A encripta el mensaje usando Shared – Key Cryptosystem para encriptar … Continue reading «Códigos de autenticación de mensajes»

Protocolo Birman Schiper Stephenson

Este algoritmo se utiliza para mantener el orden causal de los mensajes, es decir, el mensaje que se envía primero debe recibirse primero. Si enviar (M1) -> enviar (M2), entonces para todos los procesos que reciben los mensajes M1 y M2 deben recibir M1 antes que M2. Características : Mensajería basada en difusión. El tamaño … Continue reading «Protocolo Birman Schiper Stephenson»

Diferencia entre Kerberos y SSL

1. Kerberos : Kerberos es un sistema de autenticación de redes informáticas que se utiliza para la autenticación de la información de los usuarios al iniciar sesión en el sistema. Kerberos se basa en criptografía de clave simétrica y depende de un tercero confiable y funciona en el cifrado de clave privada durante las fases … Continue reading «Diferencia entre Kerberos y SSL»

¿Qué es el algoritmo MD5?

MD5 es un algoritmo de función hash criptográfica que toma el mensaje como entrada de cualquier longitud y lo convierte en un mensaje de longitud fija de 16 bytes. El algoritmo MD5 representa el algoritmo de resumen de mensajes . MD5 se desarrolló como una mejora de MD4, con fines de seguridad avanzados. La salida … Continue reading «¿Qué es el algoritmo MD5?»

SHA en Python

SHA, (algoritmos hash seguros) son un conjunto de funciones hash criptográficas definidas por el lenguaje que se utilizará para diversas aplicaciones, como seguridad de contraseña, etc. Algunas variantes son compatibles con Python en la biblioteca » hashlib «. Estos se pueden encontrar usando la función «algorithms_guaranteed» de hashlib. # Python 3 code to check  # … Continue reading «SHA en Python»

Rail Fence Cipher – Cifrado y descifrado

Dado un mensaje de texto sin formato y una clave numérica, cifre/descifre el texto dado usando el algoritmo Rail Fence. El cifrado de cerca de riel (también llamado cifrado en zigzag) es una forma de cifrado de transposición. Deriva su nombre de la forma en que está codificado. Ejemplos:   Encryption Input : «GeeksforGeeks » Key = 3 … Continue reading «Rail Fence Cipher – Cifrado y descifrado»