ABCdatos | Inicio Seguir | |
Funciones Unidireccionales y algoritmos de hash
PUBLICIDAD Se resalta su importancia como primitivas de autenticación así como sus debilidades ante ataques y colisiones. La lección tiene una duración de 14:56 minutos y está formada por 4 escenas o capítulos: Escena 1. Funciones unidireccionales. Escena 2. Funciones hash. Escena 3. Resistencia a colisiones. Escena 4. Consideraciones prácticas: procedimientos, criptoanálisis y consecuencias. La lección viene acompañada por 3 documentos en formato PDF que pueden descargarse desde el sitio Web de intypedia: el guión, las diapositivas y ejercicios para autoevaluación. También te recomendamos los siguientes tutoriales ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en... ► sigue leyendo ¿Qué son los principios de Kerckhoffs? Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,... ► sigue leyendo Píldora 10: ¿Cómo se clasifican sistemas cifra clásica? Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda |