Evolución de los malware desde el cifrado hasta el metamorfismo

¿Qué son los programas maliciosos? El malware siempre ha sido motivo de gran preocupación para losantivirusy codificación. En estos días, el malware ha evolucionado a un nivel excepcionalmente sofisticado, lo que dificulta bastante su detección. Esteretraso en la detecciónde malware permite que sepropague más, pero se puede solucionar silos antiviruspueden escanear el malware en un … Continue reading «Evolución de los malware desde el cifrado hasta el metamorfismo»

Entropía de contraseña en criptografía

La entropía de la contraseña es la medida de la seguridad de la contraseña o qué tan fuerte es la contraseña dada. Es una medida de la efectividad de una contraseña contra ataques de adivinación o de fuerza bruta. Decide si la contraseña ingresada es común y fácil de descifrar o no. Se calcula conociendo … Continue reading «Entropía de contraseña en criptografía»

Efecto avalancha en criptografía

En criptografía , el efecto avalancha es un término asociado con un comportamiento específico de las funciones matemáticas utilizadas para el cifrado. El efecto de avalancha se considera una de las propiedades deseables de cualquier algoritmo de cifrado. Un ligero cambio en la clave o en el texto sin formato debería resultar en un cambio … Continue reading «Efecto avalancha en criptografía»

Fuerza del estándar de cifrado de datos (DES)

El estándar de cifrado de datos (DES) es un algoritmo de cifrado de bloque de clave simétrica. El algoritmo se basa en la red de Feistel. El algoritmo utiliza una clave de 56 bits para cifrar datos en bloques de 64 bits. Existen principalmente dos categorías de preocupaciones sobre la solidez del estándar de cifrado … Continue reading «Fuerza del estándar de cifrado de datos (DES)»

Cegamiento chaumiano

Chaumian Blinding es una técnica para realizar una transacción, sin revelar quiénes están presentes en ambos lados de la transacción, el momento de la transacción o el contenido de la transacción, incluso a la figura centralizada que aprueba la transacción. Chaumian Blinding fue desarrollado por un criptógrafo estadounidense llamado David Lee Chaum . Publicó esta … Continue reading «Cegamiento chaumiano»

Criptografía cuántica

El principio de incertidumbre de la física cuántica construye los primeros cimientos de la criptografía cuántica . Dado que se espera que las computadoras cuánticas del futuro resuelvan problemas logarítmicos discretos y los métodos criptográficos conocidos popularmente como AES, RSA, DES, la criptografía cuántica se convierte en la solución prevista. En la práctica, se utiliza … Continue reading «Criptografía cuántica»

Ataque de cumpleaños en Criptografía – Part 1

Requisito previo: paradoja de  cumpleaños El ataque de cumpleaños es un tipo de ataque criptográfico que pertenece a una clase de ataques de fuerza bruta. Explota las matemáticas detrás del problema del cumpleaños en la teoría de la probabilidad. El éxito de este ataque depende en gran medida de la mayor probabilidad de colisiones encontradas … Continue reading «Ataque de cumpleaños en Criptografía – Part 1»

Evidencia temprana de esteganografía

La esteganografía puede ser referida como un arte de comunicación invisible. Oculta la presencia misma de la comunicación sin dejar ninguna evidencia aparente. En otras palabras, la esteganografía es una técnica para ocultar información secreta de tal manera que un extraño ni siquiera pueda sentir la presencia del mensaje incrustado. El medio utilizado para ocultar … Continue reading «Evidencia temprana de esteganografía»

Cifrar con cifrado XOR con clave de repetición

Las arquitecturas informáticas tienen valores ASCII predefinidos y formas binarias para todos los caracteres imprimibles, lo que nos permite operar con lógica bit a bit como XOR y depende de la mayoría de los algoritmos de cifrado/descifrado. La clave funciona con XOR en el texto sin formato para producir el texto cifrado.  Solo los parámetros … Continue reading «Cifrar con cifrado XOR con clave de repetición»

Cifrado XOR

El cifrado XOR es un método de cifrado utilizado para cifrar datos y es difícil de descifrar mediante el método de fuerza bruta, es decir, generar claves de cifrado aleatorias para que coincidan con la correcta.  A continuación se muestra una implementación simple en C++. El concepto de implementación es primero definir XOR: clave de … Continue reading «Cifrado XOR»