Introducción a las claves SSH (Secure Shell)

SSH (Secure Shell) es una credencial de acceso que se utiliza en el protocolo SSH. En otras palabras, es un protocolo de red criptográfico que se utiliza para transferir datos cifrados a través de la red. Le permite conectarse a un servidor, oa varios servidores, sin tener que recordar o ingresar su contraseña para cada … Continue reading «Introducción a las claves SSH (Secure Shell)»

Ataque Man in the Middle en Diffie-Hellman Key Exchange

Prerrequisito: Algoritmo de Diffie-Hellman  El algoritmo de intercambio de claves Diffie-Hellman es un método criptográfico avanzado que se utiliza para establecer un secreto compartido (o una clave secreta compartida) que se puede utilizar para realizar comunicaciones secretas en una red pública entre Alice y Bob mientras evita que Eve (escuchando a escondidas), que puede espiar … Continue reading «Ataque Man in the Middle en Diffie-Hellman Key Exchange»

Extracción de texto de la imagen usando esteganografía basada en LSB

Requisito previo: esteganografía de imágenes basada en LSB con MATLAB En la esteganografía de imágenes basada en LSB con MATLAB , vimos cómo ocultar texto dentro de una imagen. En este artículo, vamos a ver, dada la imagen estego o los valores de píxel y la longitud del texto incrustado como entrada, cómo extraer el … Continue reading «Extracción de texto de la imagen usando esteganografía basada en LSB»

Resumen de mensajes en seguridad de la información

Message Digest se utiliza para garantizar la integridad de un mensaje transmitido a través de un canal no seguro (donde se puede cambiar el contenido del mensaje). El mensaje se pasa a través de una función hash criptográfica . Esta función crea una imagen comprimida del mensaje llamada Digest . Supongamos que Alice envió un … Continue reading «Resumen de mensajes en seguridad de la información»

Diferencia entre MANET y VANET

1. Red ad hoc móvil (MANET) :  MANET consiste en una cantidad de dispositivos móviles que están conectados entre sí para formar una red, sin el apoyo de una infraestructura de Internet existente o cualquier otra estación de red fija. Es un sistema autónomo de Nodes conectados por enlaces inalámbricos. En MANET, la topología de … Continue reading «Diferencia entre MANET y VANET»

Cifrado César en Criptografía – Part 1

La técnica del Cifrado César es uno de los primeros y más simples métodos de técnica de cifrado. Es simplemente un tipo de cifrado por sustitución, es decir, cada letra de un texto dado se reemplaza por una letra con un número fijo de posiciones en el alfabeto. Por ejemplo, con un cambio de 1, … Continue reading «Cifrado César en Criptografía – Part 1»

Cifrado baconiano

El cifrado de Bacon o el cifrado baconiano es un método de esteganografía (un método para ocultar un mensaje secreto en lugar de solo un cifrado) ideado por Francis Bacon en 1605. Un mensaje se oculta en la presentación del texto, en lugar de su contenido. El cifrado baconiano es un cifrado por sustitución en … Continue reading «Cifrado baconiano»

Hashing de dominio completo con tamaño de Hash variable en Python

Una función hash criptográfica es una clase especial de función hash que tiene ciertas propiedades que la hacen adecuada para su uso en criptografía. Es un algoritmo matemático que asigna datos de tamaño arbitrario a una string de bits de un tamaño fijo (una función hash) que está diseñado para ser también una función unidireccional, … Continue reading «Hashing de dominio completo con tamaño de Hash variable en Python»

Criptografía de cifrado asimétrico en Java

La criptografía es el estudio de diferentes técnicas para proteger los datos de una entidad no autorizada. En informática, tratamos de desarrollar estrategias y prácticas para proteger datos confidenciales. La mayor parte de la criptografía implica funciones matemáticas muy avanzadas que se utilizan para proteger los datos. El único propósito de los algoritmos desarrollados para … Continue reading «Criptografía de cifrado asimétrico en Java»