Cifrado de la colina

El cifrado de Hill es un cifrado de sustitución poligráfico basado en álgebra lineal. Cada letra está representada por un número módulo 26. A menudo se usa el esquema simple A = 0, B = 1, …, Z = 25, pero esta no es una característica esencial de el cifrado Para cifrar un mensaje, cada … Continue reading «Cifrado de la colina»

Una descripción general de la criptografía en la nube

La criptografía en la nube es un cifrado que protege los datos almacenados en la nube. Se están colocando varias medidas dentro de la criptografía en la nube que agrega una fuerte capa de protección a los datos seguros para evitar ser violados, pirateados o afectados por malware. Todos los datos alojados por los proveedores … Continue reading «Una descripción general de la criptografía en la nube»

¿Qué es el cifrado RC4?

RC4 significa Rivest Cipher 4 inventado por Ron Rivest en 1987 para RSA Security. Es un cifrado de flujo. Los cifrados de flujo operan en un flujo de datos byte por byte. El cifrado de flujo RC4 es uno de los cifrados de flujo más utilizados debido a su simplicidad y velocidad de funcionamiento. Es … Continue reading «¿Qué es el cifrado RC4?»

Introducción a los modelos de defensa de seguridad

Estos modelos se utilizan principalmente para fines de defensa, es decir, asegurar los datos o el activo. Hay 2 tipos principales de modelos de defensa de seguridad: modelo Lollipop y modelo cebolla. Estos se explican a continuación a continuación. 1. Modelo Lollipop: El modelo Lollipop es un modelo de defensa asociado con una analogía de … Continue reading «Introducción a los modelos de defensa de seguridad»

Cifrado, sus algoritmos y su futuro

El cifrado en criptografía es un proceso mediante el cual un texto sin formato o una parte de la información se convierte en texto cifrado o en un texto que solo puede ser descifrado por el receptor al que estaba destinada la información. El algoritmo que se utiliza para el proceso de cifrado se conoce … Continue reading «Cifrado, sus algoritmos y su futuro»

Desarrollo de Criptografía

Criptografía clásica: el primer uso conocido de la criptografía se remonta a 1900 a. C. durante la época del Antiguo Reino de Egipto en forma de jeroglíficos no estándar. Los jeroglíficos eran una forma secreta de comunicación que los egipcios usaban para comunicarse entre sí. Este texto secreto solo era conocido por los escribas de … Continue reading «Desarrollo de Criptografía»

Principio de Seguridad del Sistema de Información – Part 1

La seguridad del sistema de información o INFOSEC se refiere al proceso de brindar protección a las computadoras, redes y los datos asociados. Con el advenimiento de la tecnología, cuanto más se almacena la información en redes amplias, más crucial se vuelve para protegerla de personas no autorizadas que podrían hacer un mal uso de … Continue reading «Principio de Seguridad del Sistema de Información – Part 1»

hmac – Keyed-Hashing para la autenticación de mensajes

HMAC es un mecanismo para la autenticación de mensajes que utiliza funciones hash criptográficas. HMAC se puede utilizar con cualquier función hash criptográfica iterativa, por ejemplo, MD5, SHA-1, en combinación con una clave secreta compartida. Este módulo implementa el algoritmo HMAC. La idea básica es generar un hash criptográfico de los datos reales combinados con … Continue reading «hmac – Keyed-Hashing para la autenticación de mensajes»

Cifrado César en Criptografía

La técnica del Cifrado César es uno de los primeros y más simples métodos de técnica de cifrado. Es simplemente un tipo de cifrado por sustitución, es decir, cada letra de un texto dado se reemplaza por una letra con un número fijo de posiciones en el alfabeto. Por ejemplo, con un cambio de 1, … Continue reading «Cifrado César en Criptografía»