ABCdatos | Inicio Seguir | |
¿Qué es la cifra por sustitución polialfabética?
PUBLICIDAD Esta píldora número 14 nos presenta los aspectos básicos y la fortaleza añadida a la cifra por sustitución cuando se utilizan dos o más alfabetos. Como su nombre lo indica, la sustitución polialfabética consiste en que cada letra del texto en claro se va sustituyendo por una letra de un alfabeto de cifrado distinto, de acuerdo a una clave o a las posiciones que ocupan los caracteres en el texto en claro. Al usar dos o más alfabetos, las estadísticas del lenguaje ya no se manifiestan de manera tan clara en el criptograma, dificultado así el criptoanálisis. El vídeo incluye archivo srt de subtítulos para personas con limitaciones auditivas. Más tutoriales del mismo autor
(Se muestran 10 de 42) ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en... ► sigue leyendo ¿Qué son los principios de Kerckhoffs? Conoce los postulados o principios de Kerckhoffs. Píldora 7 en la que se hace un repaso de la aportación del lingüista y criptógrafo holandés Auguste Kerckhoffs,... ► sigue leyendo Píldora 10: ¿Cómo se clasifican sistemas cifra clásica? Esta píldora informativa número 10, presenta una clasificación atendiendo al tipo de operación que se realizará al texto en claro durante la cifra para lograr bien... ► sigue leyendo ¿Cómo funciona el hash MD5? Las siglas MD5 corresponden a Message Digest número 5, un algoritmo de resumen desarrollado en 1991 por Ron Rivest. Aunque ha sido muy popular, entre otras razones por su alta velocidad,... ► sigue leyendo Píldora 6: ¿Ciframos, codificamos o encriptamos? Funcionamiento, importancia, fortalezas y debilidades de la criptografía. Aunque el estudio de la criptografía puede llegar a ser tan amplio y complejo como se desee, y que en algunas... ► sigue leyendo Calculando inversos con el algoritmo extendido de Euclides ¿Cómo calculamos inversos con el algoritmo extendido de Euclides? Como ya se ha explicado en píldoras anteriores, en criptografía es de vital importancia conocer el valor... ► sigue leyendo ¿Cómo funciona el algoritmo RSA? Píldora formativa Thoth 39 que nos explica cómo funciona y en qué basa su fortaleza el algoritmo RSA. En febrero de 1978, es decir poco más de un año después... ► sigue leyendo ¿Qué son los postulados de Golomb? Píldora formativa número 32 del proyecto Thoth. Esta es la primera píldora de una serie de 4 sobre cifrado en flujo. Solomon Golomb es un matemático norteamericano nacido... ► sigue leyendo ¿Cómo se ataca por Kasiski la cifra de Vigenère? Esta píldora número 20, nos muestra los principios en los que se basa el ataque a la cifra de Vigenère mediante el método de Kasiski, basado en la redundancia del lenguaje... ► sigue leyendo Píldora 11: ¿Cifrando dentro de un cuerpo? En esta nueva píldora informativa se hace una introducción al concepto de cuerpo de cifra o módulo, que tendrá distinto significado cuando hablamos de criptografía... ► sigue leyendo También te recomendamos los siguientes tutoriales Protocolo de reparto de secretos Alicia y Bernardo nos enseñan en esta ocasión cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o... ► sigue leyendo Principios de la criptografía y hechos históricos Esta cuarta y última lección analiza los principios básicos en los que se cimenta la criptografía de la mano de los 6 postulados o principios de Auguste Kerckhoffs... ► sigue leyendo Conceptos básicos de la criptografía Tercera lección en la que se brindan algunas definiciones básicas de términos relacionados con la criptografía. Se ve la diferencia existente entre cifrar y codificar,... ► sigue leyendo Ver más tutoriales de esta categoría
| Refina tu búsqueda |