Skip to main navigation menu Skip to main content Skip to site footer

Criptografía, Cifrando Sistemas Inteligentes

Criptografía, Cifrando Sistemas Inteligentes




Section
Artículos

How to Cite
Romero Torres, M. E., & León Monterrosa, M. A. . (2018). Criptografía, Cifrando Sistemas Inteligentes. #ashtag, 12, 57-66. https://doi.org/10.52143/2346139X.612

Dimensions
PlumX
Citations

How to Cite

Romero Torres, M. E., & León Monterrosa, M. A. . (2018). Criptografía, Cifrando Sistemas Inteligentes. #ashtag, 12, 57-66. https://doi.org/10.52143/2346139X.612

Download Citation

license
Mariano Esteban Romero Torres
Sin roles de crédito asignados.
Miguel Alberto León Monterrosa
Sin roles de crédito asignados.

This paper is centered on digital signatures and the process of development. It also encompasses summary functions, its application in digital signatures, and its main security problems (collisions), as well as the mayor challenges in the use of cryptographic techniques to establish the authenticity of electronic documents.


Article visits 411 | PDF visits 395


Downloads

Download data is not yet available.
  1. Benedicto, R. (2010). Aplicación de metodologías de paralelización para la generación de Tablas Rainbow mediante la utilización de servidores de altas prestaciones en GNU/Linux. (Titulación de ingeniero en Informática), Universidad de Almería. Recuperado de http://www.adminso.es/recursos/Proyectos/PFC/PFC_rafa.pdf
  2. Chabaud F., Joux A. (1998) Differential collisions in SHA-0. In: Krawczyk H. (eds) Advances in Cryptology — CRYPTO ‘98. CRYPTO 1998. Lecture Notes in Computer Science, 1462. 56-71.doi: 10.1007/BFb0055720
  3. Claudio Fernando. (2014) Criptología y Seguridad. Seguridad en Redes. Recuperado de http://slideplayer.es/slide/1652019/
  4. Eadic (2015). Sistemas Inteligentes de Transporte. Recuperado de https://www.eadic.com/sistemas-inteligentes-de-transporte/
  5. Gilbert H., Hanschuh H. (2004). Security Analysis of SHA-256 and Sisters. En: Matsui M., Zuccherato R.J. (eds) Selected Areas in Cryptography. SAC 2003. Lecture Notes in Computer Science (vol. 3006). Berlin, Heidelberg: Springer.
  6. Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (MICITT) (2015). Buenas prácticas. Recuperado de http://www.firmadigital.go.cr/practicas.html
  7. Seguridad Roberto. (19 de noviembre del 2016). Ataques de diccionario, ataques de fuerza bruta, programas, diccionarios [entrada de blog]. Recuperado de https://seguridadroberto.wordpress.com/2016/11/19/ ataques-de-diccionario-ataques-de-fuerza-bruta-programas-diccionarios/
  8. Torres, B. (2016). Métodos de cifrado. Disponible en: https://es.slideshare.net/BetsabethTorres_93/metodos-de-cifrado-69916762
  9. Wang X., Feng D., Lai X., Yu H. (2004). Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD, (preprint - 17 Aug 2004) disponible on-line en: http://eprint.iacr.org/2004/199.pdf
  10. Wiki_seguridadinformatica. (2015). Criptografía, Principios. Disponible en: https://sites.google.com/site/wikiseguridadinformatica/7-cro/7-1-principios
Sistema OJS 3.4.0.9 - Metabiblioteca |