Implementación Java de Firmas Digitales en Criptografía

Las firmas digitales son un hash cifrado asimétricamente de un mensaje digital (datos). Es un valor que puede proporcionar una garantía de autenticidad, no repudio e integridad. En otros términos, significa que puede verificar que el remitente, la fecha y la hora y el contenido del mensaje no hayan sido revelados ni comprometidos. Nota: puede … Continue reading «Implementación Java de Firmas Digitales en Criptografía»

Estándar de cifrado de datos simplificado | conjunto 2

Requisito previo: estándar de cifrado de datos simplificado | Serie 1 El estándar de cifrado de datos simplificado es una versión simple del estándar de cifrado de datos que tiene una clave de 10 bits y texto sin formato de 8 bits. Es mucho más pequeño que el algoritmo DES, ya que solo toma texto … Continue reading «Estándar de cifrado de datos simplificado | conjunto 2»

Comprender el ataque de mesa arcoíris

¿Qué es una Mesa Arcoíris? Las contraseñas en un sistema informático no se almacenan directamente como textos sin formato, sino que se codifican mediante cifrado. Una función hash es una función unidireccional, lo que significa que no se puede descifrar. Cada vez que un usuario ingresa una contraseña, se convierte en un valor hash y … Continue reading «Comprender el ataque de mesa arcoíris»

Diferencia entre Phishing y Pharming

suplantación de identidad :  El phishing es un tipo de ataque a un dispositivo informático. En el phishing, el atacante intenta encontrar la información sensible de los usuarios por medios de comunicación electrónica de forma ilegal. En otras palabras, es un intento ilegal de obtener información segura de personas o usuarios.  Un ejemplo simple de … Continue reading «Diferencia entre Phishing y Pharming»

Funciones hash en la seguridad del sistema

La función Hash es una función que tiene un papel muy importante en hacer que un sistema sea seguro, ya que convierte los datos normales que se le dan como un valor irregular de longitud fija. Podemos imaginarlo como un Shaker en nuestros hogares. Cuando ponemos datos en esta función, genera un valor irregular. El valor … Continue reading «Funciones hash en la seguridad del sistema»

Introducción a la criptografía

La criptografía es el estudio y práctica de técnicas para la comunicación segura en presencia de terceros llamados adversarios. Se trata de desarrollar y analizar protocolos que evitan que terceros maliciosos recuperen información compartida entre dos entidades, siguiendo así los diversos aspectos de la seguridad de la información. La comunicación segura se refiere al escenario … Continue reading «Introducción a la criptografía»

Esquema de firma única de Lamport

Lamport One Time Signature es un método para construir una firma digital y generalmente involucra el uso de una función hash criptográfica. Como es un esquema de firma de un solo uso, solo se puede utilizar para firmar de forma segura un mensaje. Supongamos que Alice quiere firmar digitalmente su mensaje para Bob, el proceso se … Continue reading «Esquema de firma única de Lamport»

Mecanismo de defensa central en aplicaciones web

Dividimos las defensas centrales en las aplicaciones web en tres áreas: Manejo del acceso del usuario, Manejo de la entrada del usuario y Manejo de los atacantes. Estos se explican a continuación a continuación. 1. Manejo del acceso del usuario: la primera tarea es manejar el acceso según el usuario (usuario administrador, usuario anónimo, usuario … Continue reading «Mecanismo de defensa central en aplicaciones web»

Esteganografía basada en imágenes usando Python

La esteganografía es el método de ocultar datos secretos en cualquier imagen/audio/video. En pocas palabras, el motivo principal de la esteganografía es ocultar la información deseada dentro de cualquier imagen/audio/video que no parezca ser secreto con solo mirarlo. La idea detrás de la esteganografía basada en imágenes es muy simple. Las imágenes están compuestas de … Continue reading «Esteganografía basada en imágenes usando Python»

Esteganografía de imágenes en criptografía – Part 1

La palabra esteganografía se deriva de dos palabras griegas: ‘stegos’ que significa ‘cubrir’ y ‘grayfia’, que significa ‘escritura’, lo que se traduce como ‘escritura cubierta’ o ‘escritura oculta’. La esteganografía es un método para ocultar datos secretos, incrustándolos en un archivo de audio, video, imagen o texto. Es uno de los métodos empleados para proteger … Continue reading «Esteganografía de imágenes en criptografía – Part 1»