Criptografía, Cifrando Sistemas Inteligentes
Criptografía, Cifrando Sistemas Inteligentes
Sección
Artículos
Cómo citar
Romero Torres, M. E., & León Monterrosa, M. A. . (2018). Criptografía, Cifrando Sistemas Inteligentes. #ashtag, 12, 57-66. https://doi.org/10.52143/2346139X.612
Dimensions
Cómo citar
Romero Torres, M. E., & León Monterrosa, M. A. . (2018). Criptografía, Cifrando Sistemas Inteligentes. #ashtag, 12, 57-66. https://doi.org/10.52143/2346139X.612
Descargar cita
Licencia
Mostrar biografía de los autores
Este documento está enfocado en las firmas digitales y su proceso de elaboración. También se abordarán las funciones de resumen, su aplicación en las firmas digitales y sus principales problemas de seguridad (colisiones), así como de los desafíos en el uso de técnicas criptográficas para establecer la autenticidad de documentos electrónicos.
Visitas del artículo 411 | Visitas PDF 395
Descargas
Los datos de descarga todavía no están disponibles.
- Benedicto, R. (2010). Aplicación de metodologías de paralelización para la generación de Tablas Rainbow mediante la utilización de servidores de altas prestaciones en GNU/Linux. (Titulación de ingeniero en Informática), Universidad de Almería. Recuperado de http://www.adminso.es/recursos/Proyectos/PFC/PFC_rafa.pdf
- Chabaud F., Joux A. (1998) Differential collisions in SHA-0. In: Krawczyk H. (eds) Advances in Cryptology — CRYPTO ‘98. CRYPTO 1998. Lecture Notes in Computer Science, 1462. 56-71.doi: 10.1007/BFb0055720
- Claudio Fernando. (2014) Criptología y Seguridad. Seguridad en Redes. Recuperado de http://slideplayer.es/slide/1652019/
- Eadic (2015). Sistemas Inteligentes de Transporte. Recuperado de https://www.eadic.com/sistemas-inteligentes-de-transporte/
- Gilbert H., Hanschuh H. (2004). Security Analysis of SHA-256 and Sisters. En: Matsui M., Zuccherato R.J. (eds) Selected Areas in Cryptography. SAC 2003. Lecture Notes in Computer Science (vol. 3006). Berlin, Heidelberg: Springer.
- Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (MICITT) (2015). Buenas prácticas. Recuperado de http://www.firmadigital.go.cr/practicas.html
- Seguridad Roberto. (19 de noviembre del 2016). Ataques de diccionario, ataques de fuerza bruta, programas, diccionarios [entrada de blog]. Recuperado de https://seguridadroberto.wordpress.com/2016/11/19/ ataques-de-diccionario-ataques-de-fuerza-bruta-programas-diccionarios/
- Torres, B. (2016). Métodos de cifrado. Disponible en: https://es.slideshare.net/BetsabethTorres_93/metodos-de-cifrado-69916762
- Wang X., Feng D., Lai X., Yu H. (2004). Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD, (preprint - 17 Aug 2004) disponible on-line en: http://eprint.iacr.org/2004/199.pdf
- Wiki_seguridadinformatica. (2015). Criptografía, Principios. Disponible en: https://sites.google.com/site/wikiseguridadinformatica/7-cro/7-1-principios