Algoritmo Blowfish con ejemplos

Blowfish es una técnica de cifrado diseñada por Bruce Schneier en 1993 como alternativa a la técnica de cifrado DES . Es significativamente más rápido que DES y proporciona una buena tasa de cifrado sin que hasta la fecha se haya encontrado una técnica de criptoanálisis eficaz . Es uno de los primeros cifrados de … Continue reading «Algoritmo Blowfish con ejemplos»

Estándar de cifrado de datos (DES) | Serie 1 – Part 1

El estándar de cifrado de datos (DES) se ha encontrado vulnerable a ataques muy poderosos y, por lo tanto, la popularidad de DES se ha encontrado ligeramente en declive. DES es un cifrado de bloque y cifra los datos en bloques de 64 bits cada uno, lo que significa que 64 bits de texto sin … Continue reading «Estándar de cifrado de datos (DES) | Serie 1 – Part 1»

Una introducción criptográfica al hash y las colisiones de hash

¿Qué es hash? Hashing es el proceso de convertir cualquier tipo de datos (generalmente contraseñas o archivos de instalación) en una string de longitud fija. Hay varios tipos de hash, pero para este artículo, solo veremos el hash MD5. MD5 es un ejemplo de un método hash. Por ejemplo, el hash MD5 de «hola» (sin … Continue reading «Una introducción criptográfica al hash y las colisiones de hash»

Cifrado de palabras clave

El cifrado de palabras clave es una forma de sustitución monoalfabética . Se utiliza una palabra clave como clave y determina las coincidencias de letras del alfabeto cifrado con el alfabeto simple. Se eliminan las repeticiones de letras en la palabra, luego se genera el alfabeto cifrado con la palabra clave que coincide con A, … Continue reading «Cifrado de palabras clave»

Cifrados simétricos tradicionales

Los dos tipos de cifrados simétricos tradicionales son el cifrado de sustitución y el cifrado de transposición . El siguiente diagrama de flujo clasifica los cifrados tradicionales: 1. Cifrado de sustitución: Los cifrados de sustitución se dividen en cifrado monoalfabético y cifrado polialfabético . Primero, estudiemos sobre el cifrado monoalfabético. Cifrado monoalfabético: en los cifrados … Continue reading «Cifrados simétricos tradicionales»

Algoritmo de contraseña de un solo uso (OTP) en criptografía

Autenticación , el proceso de identificar y validar a un individuo es el paso rudimentario antes de otorgar acceso a cualquier servicio protegido (como una cuenta personal). La autenticación se ha integrado en los estándares de seguridad cibernética y ofrece evitar el acceso no autorizado a los recursos protegidos. Los mecanismos de autenticación actuales crean … Continue reading «Algoritmo de contraseña de un solo uso (OTP) en criptografía»

Algoritmo de cifrado de mochila en criptografía

El algoritmo de cifrado de mochila es el primer algoritmo criptográfico de clave pública general. Es desarrollado por Ralph Merkle y Mertin Hellman en 1978. Como es una criptografía de clave pública, necesita dos claves diferentes. Una es la clave pública que se usa para el proceso de cifrado y la otra es la clave … Continue reading «Algoritmo de cifrado de mochila en criptografía»

Cifrado XOR cambiando el texto sin formato

Aquí hay un algoritmo de cifrado, basado en strings hexadecimales que se implementa haciendo XORing el texto sin formato dado, N número de veces donde N es su longitud. Pero, el problema es que cada siguiente operación XOR se realiza después de cambiar la entrada de texto sin formato consecutiva a la derecha . A … Continue reading «Cifrado XOR cambiando el texto sin formato»

Criptografía de cifrado simétrico en Java

La criptografía es el estudio de diferentes técnicas para proteger los datos de una entidad no autorizada. En informática, tratamos de desarrollar estrategias y prácticas para proteger datos confidenciales. La mayor parte de la criptografía implica funciones matemáticas muy avanzadas que se utilizan para proteger los datos. El único propósito de los algoritmos desarrollados para … Continue reading «Criptografía de cifrado simétrico en Java»