Ir al menú de navegación principal Ir al contenido principal Ir al pie de página del sitio

Criptografía, Cifrando Sistemas Inteligentes

Criptografía, Cifrando Sistemas Inteligentes



Abrir | Descargar


Sección
Artículos

Cómo citar
Romero Torres, M. E., & León Monterrosa, M. A. . (2018). Criptografía, Cifrando Sistemas Inteligentes. #ashtag, 12, 57-66. https://doi.org/10.52143/2346139X.612

Dimensions
PlumX
Citaciones

Cómo citar

Romero Torres, M. E., & León Monterrosa, M. A. . (2018). Criptografía, Cifrando Sistemas Inteligentes. #ashtag, 12, 57-66. https://doi.org/10.52143/2346139X.612

Descargar cita

Licencia
Mariano Esteban Romero Torres
Sin roles de crédito asignados.
Miguel Alberto León Monterrosa
Sin roles de crédito asignados.

Este documento está enfocado en las firmas digitales y su proceso de elaboración. También se abor­darán las funciones de resumen, su aplicación en las firmas digitales y sus principales problemas de seguridad (colisiones), así como de los desafíos en el uso de técnicas criptográficas para establecer la autenticidad de documentos electrónicos.


Visitas del artículo 411 | Visitas PDF 395


Descargas

Los datos de descarga todavía no están disponibles.
  1. Benedicto, R. (2010). Aplicación de metodologías de paralelización para la generación de Tablas Rainbow mediante la utilización de servidores de altas prestaciones en GNU/Linux. (Titulación de ingeniero en Informática), Universidad de Almería. Recuperado de http://www.adminso.es/recursos/Proyectos/PFC/PFC_rafa.pdf
  2. Chabaud F., Joux A. (1998) Differential collisions in SHA-0. In: Krawczyk H. (eds) Advances in Cryptology — CRYPTO ‘98. CRYPTO 1998. Lecture Notes in Computer Science, 1462. 56-71.doi: 10.1007/BFb0055720
  3. Claudio Fernando. (2014) Criptología y Seguridad. Seguridad en Redes. Recuperado de http://slideplayer.es/slide/1652019/
  4. Eadic (2015). Sistemas Inteligentes de Transporte. Recuperado de https://www.eadic.com/sistemas-inteligentes-de-transporte/
  5. Gilbert H., Hanschuh H. (2004). Security Analysis of SHA-256 and Sisters. En: Matsui M., Zuccherato R.J. (eds) Selected Areas in Cryptography. SAC 2003. Lecture Notes in Computer Science (vol. 3006). Berlin, Heidelberg: Springer.
  6. Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (MICITT) (2015). Buenas prácticas. Recuperado de http://www.firmadigital.go.cr/practicas.html
  7. Seguridad Roberto. (19 de noviembre del 2016). Ataques de diccionario, ataques de fuerza bruta, programas, diccionarios [entrada de blog]. Recuperado de https://seguridadroberto.wordpress.com/2016/11/19/ ataques-de-diccionario-ataques-de-fuerza-bruta-programas-diccionarios/
  8. Torres, B. (2016). Métodos de cifrado. Disponible en: https://es.slideshare.net/BetsabethTorres_93/metodos-de-cifrado-69916762
  9. Wang X., Feng D., Lai X., Yu H. (2004). Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD, (preprint - 17 Aug 2004) disponible on-line en: http://eprint.iacr.org/2004/199.pdf
  10. Wiki_seguridadinformatica. (2015). Criptografía, Principios. Disponible en: https://sites.google.com/site/wikiseguridadinformatica/7-cro/7-1-principios
Sistema OJS 3.4.0.9 - Metabiblioteca |