ABCdatos | Inicio Seguir | |
¿Cómo funciona el algoritmo de Elgamal?
PUBLICIDAD En 1985, el investigador egipcio Taher Elgamal, popularmente conocido como el padre de SSL y actualmente residente en los Estados Unidos, propone sendos algoritmos de cifra y firma digital que llevan su nombre. Aunque el algoritmo es seguro, no logra desbancar a RSA como estándar de cifra, si bien una variación de su algoritmo de firma, conocido como DSS, se establece como estándar de firma digital por el NIST en 1994. Al igual que en el sistema de Diffie y Hellman, la seguridad del algoritmo reside en que para descubrir la clave privada, conocidos los valores públicos, atacante deberá enfrentarse al problema del logaritmo discreto en un primo grande, un problema intratable con la capacidad de cómputo actual para valores cercanos a los mil bits. Más tutoriales del mismo autor
(Se muestran 10 de 42) ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en... ► sigue leyendo ¿Qué son los principios de Kerckhoffs? Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,... ► sigue leyendo Píldora 10: ¿Cómo se clasifican sistemas cifra clásica? Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien... ► sigue leyendo ¿Cómo funciona el hash MD5? Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Aunque ha sido muy popular, entre otras razones por su alta velocidad,... ► sigue leyendo Píldora 6: ¿Ciframos, codificamos o encriptamos? Funcionamiento, importancia, fortalezas y debilidades de la criptografía. Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas... ► sigue leyendo Calculando inversos con el algoritmo extendido de Euclides ¿Cómo calculamos inversos con el algoritmo extendido de Euclides? Como ya se ha explicado en píldoras anteriores, en criptografía es de vital importancia conocer el valor... ► sigue leyendo ¿Cómo funciona el algoritmo RSA? Píldora formativa Thoth 39 que nos explica cómo funciona y en qué basa su fortaleza el algoritmo RSA. En febrero de 1978, es decir poco más de un año después... ► sigue leyendo ¿Qué son los postulados de Golomb? Píldora formativa número 32 del proyecto Thoth. Esta es la primera píldora de una serie de 4 sobre cifrado en flujo. Solomon Golomb es un matemático norteamericano nacido... ► sigue leyendo ¿Cómo se ataca por Kasiski la cifra de Vigenère? Esta píldora número 20, nos muestra los principios en los que se basa el ataque a la cifra de Vigenère mediante el método de Kasiski, basado en la redundancia del lenguaje... ► sigue leyendo Píldora 11: ¿Cifrando dentro de un cuerpo? En esta nueva píldora informativa se hace una introducción al concepto de cuerpo de cifra o módulo, que tendrá distinto significado cuando hablamos de criptografía... ► sigue leyendo También te recomendamos los siguientes tutoriales Protocolo de reparto de secretos Alicia y Bernardo nos enseñan en esta ocasión cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o... ► sigue leyendo Principios de la criptografía y hechos históricos Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs... ► sigue leyendo Conceptos básicos de la criptografía Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda |