![]() ABCdatos | ![]() | |
![]() Criptografía y la I+D+i en seguridad de la información en EspañaFormato: PDF Fecha: 13/03/2018 Autor: Jorge Ramió Aguirre Web: https://www.criptored.es/guiateoria/gt_m00...
PUBLICIDAD La criptografía, con sus más de 5 siglos de historia, ha sido uno de los pilares de la seguridad informática. Si bien en los últimos 30 años esta ciencia ha ido perdiendo aquel papel preponderante que desempeñaba antaño, últimamente el interés por el estudio y la investigación en criptografía vuelve a resurgir con nuevos bríos, entre otras cosas por los interrogantes que nos plantean la seguridad real de las actuales operaciones de cifra (especialmente la asimétrica) ante los avances en computación cuántica y las cadenas de bloques, con las criptomonedas como ejemplo de aplicación real con gran impacto en la sociedad. Si conocemos cuántos grupos de investigación en seguridad de la información existen en España y cuántos de ellos se dedican preferentemente o tienen como línea principal de investigación a la criptografía, podríamos establecer en una primera aproximación qué importancia relativa tiene esta ciencia dentro del amplio espectro de la seguridad de la información. Si nos permitimos ahora unir la investigación con la producción de tesis doctorales, una licencia a priori discutible si bien estas dos facetas no deberían estar demasiado desligadas, podríamos buscar por ejemplo cuántas tesis doctorales se han leído en España sobre criptografía y cuántas tesis en los demás campos de la seguridad de la información. Cabe esperar, en este caso, que los datos obtenidos tendrán una relación directa con ese peso relativo antes comentado de la criptografía dentro de la seguridad de la información, pero no será así. En esta conferencia se presentan dichos datos y se dejan abiertas las conclusiones que puedan derivarse de ello. ![]() Entendiendo la fortaleza de RSA Ejercicio práctico del problema de la factorización entera. Documento en el que se recogen los datos de una práctica realizada con el freeware factor.exe para factorizar... ► sigue leyendo Seguridad de la información en el negocio Elementos de optimización en la gestión de la seguridad de la información orientada a la continuidad del negocio. Como consecuencia del establecimiento de normas internacionales... ► sigue leyendo Qué son y qué objetivo se crean y distribuyen virus ¿Qué son los virus informáticos? ¿Con qué objetivo se crean? ¿Cómo se distribuyen? ¿Cuántos tipos de virus existen? En la sección... ► sigue leyendo Seguridad y Protección de la Información Seguridad y Protección de la Información: mucho más que una moda pasajera. Este documento desarrollado como una presentación, recoge algunos conceptos presentados en... ► sigue leyendo Seguridad Informática y criptografía v4.1 Profundiza en el apasionante tema de la criptografía y la protección de la información. En esta edición se han actualizado todos los temas, especialmente el dedicado a la... ► sigue leyendo Criptografía Clásica Documento dedicado al conocimiento de las técnicas de la criptografía clásica. Puesto que estas técnicas y artilugios no dejan de ser un mero entretenimiento cultural en... ► sigue leyendo ![]() ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR? ![]() Píldora formativa 34 del proyecto Thoth y tercera píldora de la serie sobre cifrado en flujo. El algoritmo A5 propuesto en 1994 por GSMA, permite cifrar bit a bit una... ► sigue leyendo ¿Qué es el intercambio de clave de Diffie y Hellman? ![]() Píldora formativa número 38 del proyecto Thoth que nos cuenta cómo intercambiar una clave secreta de manera segura. Desde tiempos inmemoriales, el ser humano ha estado buscando... ► sigue leyendo ¿Cómo funcionan los algoritmos DES y 3DES? ![]() En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... ► sigue leyendo Ver más tutoriales de esta categoría
|
Refina tu búsqueda ![]() |