101 relaciones: Agencia de Seguridad Nacional, Al-Kindi, Algoritmo, Análisis de frecuencias, Análisis de tráfico, Ataque de cumpleaños, Ataque de fuerza bruta, Ataque de intermediario, Ataque Meet-in-the-middle, Índice de coincidencia, Bell Labs, Bombe, Bruce Schneier, Cambridge University Press, Código (comunicación), Código Lorenz, Cifrado (criptografía), Cifrado clásico, Cifrado por bloques, Cifrado por sustitución, Cifrado XOR, Claude Shannon, Clave (criptografía), Colossus, Combinación lineal, Computación cuántica, Comunidad científica, Criptoanálisis diferencial, Criptografía, Criptografía asimétrica, Criptografía cuántica, Criptografía simétrica, Criptología, Data Encryption Standard, David Kahn, Distancia de unicidad, Enigma (máquina), Entropía (información), Entropía condicional, Espionaje, Estadística, Estado cuántico, Estados Unidos, EXPTIME, Factorización, Factorización de enteros, Función hash criptográfica, GCHQ, Historia de la criptografía, Idioma español, ..., Información, Ingeniería inversa, Inteligencia militar, Intercambio de claves de Diffie-Hellman, Irán, Keylogger, Ley de Moore, Libreta de un solo uso, Logaritmo discreto, Magic (criptografía), Matemática pura, Matemáticas, Mathematical Association of America, Método Kasiski, Número primo, Operador a nivel de bits, P (clase de complejidad), Paradigma, Peter Shor, Potencias del Eje, Primera Guerra Mundial, Problema matemático, PURPLE, Ratio de entropía, Robo, RSA, Secreto perfecto, Segunda Guerra Mundial, Seguridad, Seguridad informática, Soborno, Teléfono móvil, Telegrama Zimmermann, Teoría de la información, Teorema de Bayes, Tortura, Traición, Vulnerabilidad sísmica, Wifi, William F. Friedman, Wired Equivalent Privacy, 1 de noviembre, 1920, 1980, 1983, 1984, 1998, 2002, 2004, 2005, 2006. Expandir índice (51 más) »
Agencia de Seguridad Nacional
La Agencia de Seguridad Nacional (en inglés: National Security Agency o, por sus siglas, NSA) es una agencia de inteligencia a nivel nacional del Departamento de Defensa de los Estados Unidos, bajo la autoridad del Director de la Inteligencia Nacional.
¡Nuevo!!: Criptoanálisis y Agencia de Seguridad Nacional · Ver más »
Al-Kindi
Abū Yūsuf Ya´qūb ibn Isḥāq al-Kindī (أبو يوسف يعقوب بن إسحاق الكندي) (Kufa, actual Irak, 801 - Bagdad, 873) fue un matemático, polimata, filósofo y astrólogo árabe musulmán.
¡Nuevo!!: Criptoanálisis y Al-Kindi · Ver más »
Algoritmo
En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (probablemente del latín tardío algorithmus, y este del árabe clásico ḥisābu lḡubār, que significa «cálculo mediante cifras arábigas») es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades.
¡Nuevo!!: Criptoanálisis y Algoritmo · Ver más »
Análisis de frecuencias
En el criptoanálisis, la técnica de análisis de frecuencias consiste en el aprovechamiento de estudios sobre la frecuencia de las letras o grupos de letras en los idiomas para poder establecer hipótesis para aprovecharlas para poder descifrar un texto cifrado sin tener la clave de descifrado (romper).
¡Nuevo!!: Criptoanálisis y Análisis de frecuencias · Ver más »
Análisis de tráfico
Henk C. A. Van Tilborg, Sushil Jajodia, "Encyclopedia of Cryptography and Security", Volumen 1.
¡Nuevo!!: Criptoanálisis y Análisis de tráfico · Ver más »
Ataque de cumpleaños
Un ataque de cumpleaños (o, en inglés, birthday attack) es un tipo de ataque criptográfico que se basa en la matemática detrás de la paradoja del cumpleaños, haciendo uso de una situación de compromiso espacio-tiempo informática.
¡Nuevo!!: Criptoanálisis y Ataque de cumpleaños · Ver más »
Ataque de fuerza bruta
En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
¡Nuevo!!: Criptoanálisis y Ataque de fuerza bruta · Ver más »
Ataque de intermediario
En criptografía, un ataque de intermediario (man-in-the-middle attack, MitM o Janus) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad.
¡Nuevo!!: Criptoanálisis y Ataque de intermediario · Ver más »
Ataque Meet-in-the-middle
El ataque por encuentro a medio camino, también conocido por su término inglés meet-in-the-middle o por sus siglas en inglés MITM, consiste en aprovechar el diseño de un sistema G modelándolo como una secuencia de dos procesos A y B, en el que la salida de A será la entrada de B. El objetivo del ataque consiste en, dados los valores preestablecidos de entrada y salida E y S del sistema global G, encontrar la definición de los procesos A y B de tal forma que haya un I tal que: Expresado en lenguaje formal: Se trata de encontrar un valor en el rango del dominio de composición de dos funciones, de tal manera que la imagen de la primera función dé lo mismo que la imagen inversa de la segunda función.
¡Nuevo!!: Criptoanálisis y Ataque Meet-in-the-middle · Ver más »
Índice de coincidencia
El Índice de coincidencia es un método desarrollado por William F. Friedman, en 1920, para atacar cifrados de sustitución polialfabética con claves periódicas.
¡Nuevo!!: Criptoanálisis y Índice de coincidencia · Ver más »
Bell Labs
Nokia Bell Labs (anteriormente llamados AT&T Bell Laboratories, Bell Telephone Laboratories y Bell Labs) es una compañía estadounidense de investigación y desarrollo científico, actualmente propiedad de la empresa finlandesa Nokia.
¡Nuevo!!: Criptoanálisis y Bell Labs · Ver más »
Bombe
El Bombe era un dispositivo electromecánico (un ordenador de uso específico) usado por los criptólogos británicos para ayudar a descifrar las señales cifradas por la máquina alemana Enigma durante la Segunda Guerra Mundial.
¡Nuevo!!: Criptoanálisis y Bombe · Ver más »
Bruce Schneier
Bruce Schneier (Nueva York, 15 de enero de 1963) es un criptógrafo, experto en seguridad informática y escritor.
¡Nuevo!!: Criptoanálisis y Bruce Schneier · Ver más »
Cambridge University Press
Cambridge University Press (conocida en inglés coloquialmente como CUP) es una editorial que recibió su Royal Charter de la mano de Enrique VIII en 1534, y es considerada una de las dos editoriales privilegiadas de Inglaterra (la otra es la Oxford University Press).
¡Nuevo!!: Criptoanálisis y Cambridge University Press · Ver más »
Código (comunicación)
En la comunicación, el código es un conjunto de elementos que se combinan siguiendo ciertas reglas y que son semánticamente interpretables, lo cual permite intercambiar información.
¡Nuevo!!: Criptoanálisis y Código (comunicación) · Ver más »
Código Lorenz
La Lorenz SZ 40 y la SZ 42 (Schlüsselzusatz, que significa "cifrado adjunto") eran máquinas alemanas de cifrado utilizadas durante la Segunda Guerra Mundial en circuitos de teletipo.
¡Nuevo!!: Criptoanálisis y Código Lorenz · Ver más »
Cifrado (criptografía)
En criptografía, el cifrado es el proceso de codificación de la información.
¡Nuevo!!: Criptoanálisis y Cifrado (criptografía) · Ver más »
Cifrado clásico
Un cifrado es un canal para ocultar un mensaje, donde las letras del mensaje son sustituidas o traspuestas por otras letras, pares de letras y algunas veces por muchas letras.
¡Nuevo!!: Criptoanálisis y Cifrado clásico · Ver más »
Cifrado por bloques
En criptografía, una unidad de cifrado por bloques (block cipher) es una unidad de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una transformación invariante.
¡Nuevo!!: Criptoanálisis y Cifrado por bloques · Ver más »
Cifrado por sustitución
En criptografía, el cifrado por sustitución es un método de cifrado por el que unidades de texto plano son sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros.
¡Nuevo!!: Criptoanálisis y Cifrado por sustitución · Ver más »
Cifrado XOR
En criptografía, el cifrado XOR es, como su nombre indica, un algoritmo de cifrado basado en el operador binario XOR: Donde \oplus es una operación OR exclusiva (XOR).
¡Nuevo!!: Criptoanálisis y Cifrado XOR · Ver más »
Claude Shannon
Claude Elwood Shannon (30 de abril de 1916 - 24 de febrero de 2001) fue un matemático, ingeniero eléctrico y criptógrafo estadounidense recordado como «el padre de la teoría de la información».
¡Nuevo!!: Criptoanálisis y Claude Shannon · Ver más »
Clave (criptografía)
Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un algoritmo de criptografía.
¡Nuevo!!: Criptoanálisis y Clave (criptografía) · Ver más »
Colossus
Las máquinas Colossus fueron los primeros dispositivos calculadores electrónicos usados por los británicos para leer las comunicaciones cifradas alemanas durante la Segunda Guerra Mundial.
¡Nuevo!!: Criptoanálisis y Colossus · Ver más »
Combinación lineal
En matemáticas, particularmente en álgebra lineal, una combinación lineal es una expresión matemática que consiste en la suma entre pares de elementos, de determinados conjuntos, multiplicados entre sí.
¡Nuevo!!: Criptoanálisis y Combinación lineal · Ver más »
Computación cuántica
La computación cuántica o informática cuántica es un paradigma de computación distinto al de la informática clásica.
¡Nuevo!!: Criptoanálisis y Computación cuántica · Ver más »
Comunidad científica
La comunidad científica consta del cuerpo total de científicos junto a sus relaciones e interacciones.
¡Nuevo!!: Criptoanálisis y Comunidad científica · Ver más »
Criptoanálisis diferencial
El criptoanálisis diferencial es una forma general de criptoanálisis aplicable principalmente a cifrado por bloques, pero también de cifrado de flujo y funciones hash criptográficas.
¡Nuevo!!: Criptoanálisis y Criptoanálisis diferencial · Ver más »
Criptografía
La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
¡Nuevo!!: Criptoanálisis y Criptografía · Ver más »
Criptografía asimétrica
La criptografía asimétrica (del inglés asymmetric key cryptography), también conocida como criptografía de clave pública (public key cryptography) o criptografía de dos claves (two-key cryptography),G.
¡Nuevo!!: Criptoanálisis y Criptografía asimétrica · Ver más »
Criptografía cuántica
La criptografía cuántica es la criptografía que utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la información transmitida.
¡Nuevo!!: Criptoanálisis y Criptografía cuántica · Ver más »
Criptografía simétrica
La criptografía simétrica, también conocida como criptografía de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una claveG.
¡Nuevo!!: Criptoanálisis y Criptografía simétrica · Ver más »
Criptología
La criptología (del griego κρύπτos (kryptós): 'oculto' y λóγος (logos): 'estudio') es, tradicionalmente, la disciplina que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas.
¡Nuevo!!: Criptoanálisis y Criptología · Ver más »
Data Encryption Standard
Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.
¡Nuevo!!: Criptoanálisis y Data Encryption Standard · Ver más »
David Kahn
David Kahn es un historiador estadounidense, periodista y escritor.
¡Nuevo!!: Criptoanálisis y David Kahn · Ver más »
Distancia de unicidad
Para un cifrador la distancia de unicidad, también llamada punto de unicidad, es el valor mínimo de caracteres del texto cifrado que se necesitan para reducir a una el número de claves posibles y, por tanto, romper el cifrado.
¡Nuevo!!: Criptoanálisis y Distancia de unicidad · Ver más »
Enigma (máquina)
Enigma fue una máquina de rotores diseñada para cifrar y descifrar mensajes.
¡Nuevo!!: Criptoanálisis y Enigma (máquina) · Ver más »
Entropía (información)
En el ámbito de la teoría de la información la entropía, también llamada entropía de la información y entropía de Shannon (en honor a Claude E. Shannon), mide la incertidumbre de una fuente de información.
¡Nuevo!!: Criptoanálisis y Entropía (información) · Ver más »
Entropía condicional
La entropía condicional es una extensión del concepto de entropía de la información a procesos donde intervienen varias variables aleatorias no necesariamente independientes.
¡Nuevo!!: Criptoanálisis y Entropía condicional · Ver más »
Espionaje
Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos, de información confidencial o de cualquier género de secretos.
¡Nuevo!!: Criptoanálisis y Espionaje · Ver más »
Estadística
La estadística (la forma femenina del término alemán statistik, derivado a su vez del italiano statista, «hombre de Estado») es la disciplina que estudia la variabilidad, así como el proceso aleatorio que la genera siguiendo las leyes de la probabilidad.
¡Nuevo!!: Criptoanálisis y Estadística · Ver más »
Estado cuántico
El estado cuántico es el estado físico que en un momento dado tiene un sistema físico descrito por la mecánica cuántica.
¡Nuevo!!: Criptoanálisis y Estado cuántico · Ver más »
Estados Unidos
«EUA», «US», «USA» y «United States» redirigen aquí.
¡Nuevo!!: Criptoanálisis y Estados Unidos · Ver más »
EXPTIME
En teoría de la complejidad computacional, la clase de complejidad EXPTIME (también llamada EXP) es el conjunto de los problemas de decisión que pueden ser resueltos en una máquina de Turing determinista en tiempo O(2p(n)), donde p(n) es una función polinomial sobre n. En términos de DTIME, Se sabe que y por el teorema de la jerarquía temporal: de manera que al menos una de las inclusiones de la primera línea debe ser estricta (se piensa que todas esas inclusiones son estrictas).
¡Nuevo!!: Criptoanálisis y EXPTIME · Ver más »
Factorización
En matemáticas la factorización es una técnica que consiste en la descomposición en factores de una expresión algebraica (que puede ser un número, una suma o resta, una matriz, un polinomio, etc.) en forma de producto.
¡Nuevo!!: Criptoanálisis y Factorización · Ver más »
Factorización de enteros
En teoría de números, la factorización de enteros, factorización de primos, factorización en primos o árbol de factorización consiste en descomponer un número compuesto (no primo) en divisores no triviales, que cuando se multiplican dan el número original.
¡Nuevo!!: Criptoanálisis y Factorización de enteros · Ver más »
Función hash criptográfica
Funciones hash criptográficas (CHF) son aquellas que cifran una entrada y actúan de forma parecida a las funciones hash, ya que comprimen la entrada a una salida de menor longitud y son fáciles de calcular.
¡Nuevo!!: Criptoanálisis y Función hash criptográfica · Ver más »
GCHQ
GCHQ (oficialmente Government Communications Headquarters; literal Cuartel General de Comunicaciones del Gobierno), es uno de los tres servicios de inteligencia del Reino Unido.
¡Nuevo!!: Criptoanálisis y GCHQ · Ver más »
Historia de la criptografía
La historia de la criptografía se remonta a miles de años.
¡Nuevo!!: Criptoanálisis e Historia de la criptografía · Ver más »
Idioma español
El español o castellano es una lengua romance procedente del latín hablado, perteneciente a la familia de lenguas indoeuropeas.
¡Nuevo!!: Criptoanálisis e Idioma español · Ver más »
Información
Información es el nombre por el que se conoce un conjunto organizado de datos procesados que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.
¡Nuevo!!: Criptoanálisis e Información · Ver más »
Ingeniería inversa
La ingeniería inversa o retroingeniería es el proceso llevado a cabo con el objetivo de obtener información o un diseño a partir de un producto, con el fin de determinar cuáles son sus componentes y de qué manera interactúan entre sí y cuál fue el proceso de fabricación.
¡Nuevo!!: Criptoanálisis e Ingeniería inversa · Ver más »
Inteligencia militar
En el ámbito militar se llama inteligencia al producto resultante del procesamiento de información relativa a naciones extranjeras, fuerzas o elementos hostiles o potencialmente hostiles o áreas de operaciones reales o potenciales.
¡Nuevo!!: Criptoanálisis e Inteligencia militar · Ver más »
Intercambio de claves de Diffie-Hellman
El protocolo criptográfico Diffie-Hellman, debido a Whitfield Diffie y Martin Hellman (autores también del problema de Diffie-Hellman o DHP), es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro y de manera anónima (no autenticada).
¡Nuevo!!: Criptoanálisis e Intercambio de claves de Diffie-Hellman · Ver más »
Irán
Irán, oficialmente República Islámica de Irán es un país de Oriente Próximo y Asia Occidental.
¡Nuevo!!: Criptoanálisis e Irán · Ver más »
Keylogger
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
¡Nuevo!!: Criptoanálisis y Keylogger · Ver más »
Ley de Moore
La ley de Moore expresa que aproximadamente cada 2 años se duplica el número de transistores en un microprocesador.
¡Nuevo!!: Criptoanálisis y Ley de Moore · Ver más »
Libreta de un solo uso
En criptografía, la libreta de uso único, también llamado libreta de un solo uso (del inglés one-time pad), es un tipo de algoritmos de cifrado por el que el texto en claro se combina con una clave aleatoria o «libreta» igual de larga que el texto en claro y que sólo se utiliza una vez.
¡Nuevo!!: Criptoanálisis y Libreta de un solo uso · Ver más »
Logaritmo discreto
En álgebra abstracta, se conoce como logaritmo discreto de y en base g, donde g e y son elementos de un grupo cíclico finito G, a la solución x de la ecuación gx.
¡Nuevo!!: Criptoanálisis y Logaritmo discreto · Ver más »
Magic (criptografía)
La operación Magic o simplemente Magic fue un proyecto estadounidense de criptonálisis dirigido a descifrar las claves japonesas durante la Segunda Guerra Mundial, en el que participaban la Signals Intelligence Section (SIS), del Ejército y la Communication Special Unit de la Armada.
¡Nuevo!!: Criptoanálisis y Magic (criptografía) · Ver más »
Matemática pura
La matemática pura se refiere al estudio de las matemáticas, in se y per se, es decir, ‘por sí mismas’ y ‘como tales’, sin referencia a las aplicaciones prácticas que pudieran derivarse o a las que pudieran aplicarse.
¡Nuevo!!: Criptoanálisis y Matemática pura · Ver más »
Matemáticas
Las matemáticas, o también la matemática, La palabra «matemáticas» no está en el Diccionario de la Real Academia Española.
¡Nuevo!!: Criptoanálisis y Matemáticas · Ver más »
Mathematical Association of America
La Asociación Matemática de América (MAA) es una sociedad profesional que está dedicada a los intereses de la investigación y patrocinio de las matemáticas.
¡Nuevo!!: Criptoanálisis y Mathematical Association of America · Ver más »
Método Kasiski
El método Kasiski es un método de criptoanálisis (un ataque criptográfico) al cifrado de Vigenère (1586).
¡Nuevo!!: Criptoanálisis y Método Kasiski · Ver más »
Número primo
En matemáticas, un número primo es un número natural mayor que 1 que tiene únicamente dos divisores positivos distintos: él mismo y el 1.
¡Nuevo!!: Criptoanálisis y Número primo · Ver más »
Operador a nivel de bits
Una operación bit a bit o bitwise opera sobre números binarios a nivel de sus bits individuales.
¡Nuevo!!: Criptoanálisis y Operador a nivel de bits · Ver más »
P (clase de complejidad)
En computación, cuando el tiempo de ejecución de un algoritmo (mediante el cual se obtiene una solución al problema) es menor o igual que un cierto valor calculado a partir del número de variables implicadas (generalmente variables de entrada) usando una fórmula polinómica, se dice que dicho problema se puede resolver en un tiempo polinómico o polinomial P. La tesis de Cobham postula que la clase P es la que tiene los problemas tratables más grandes, es decir, los problemas de gran tamaño que se pueden calcular de forma eficiente con un ordenador.
¡Nuevo!!: Criptoanálisis y P (clase de complejidad) · Ver más »
Paradigma
El concepto de paradigma es utilizado comúnmente como sinónimo de “ejemplo” o para hacer referencia a algo que se toma como “modelo".
¡Nuevo!!: Criptoanálisis y Paradigma · Ver más »
Peter Shor
Peter Shor Williston (nacido el 14 de agosto de 1959) es un profesor estadounidense de matemáticas aplicadas en el MIT, famoso por su trabajo en computación cuántica, en particular por elaborar el algoritmo de Shor, un algoritmo cuántico de factorización exponencialmente más rápido que el mejor algoritmo conocido actualmente que se ejecuta en un ordenador clásico.
¡Nuevo!!: Criptoanálisis y Peter Shor · Ver más »
Potencias del Eje
Las Potencias del Eje —Achsenmächte; Potenze dell'Asse; 樞軸國 Sūjikukoku—, también conocido como «Eje Roma–Berlín–Tokio» y por su acrónimo «Roberto», formaban el bando beligerante que se enfrentó a los Aliados durante la Segunda Guerra Mundial.
¡Nuevo!!: Criptoanálisis y Potencias del Eje · Ver más »
Primera Guerra Mundial
La Primera Guerra Mundial, también llamada la Gran Guerra, fue un conflicto militar de carácter mundial, aunque centrado en Europa, que empezó el 28 de julio de 1914 y finalizó el 11 de noviembre de 1918, cuando Alemania aceptó las condiciones del armisticio.
¡Nuevo!!: Criptoanálisis y Primera Guerra Mundial · Ver más »
Problema matemático
Un problema matemático consiste en buscar una determinada entidad matemática de entre un conjunto de entidades del mismo tipo que además satisfaga las llamadas condiciones del problema.
¡Nuevo!!: Criptoanálisis y Problema matemático · Ver más »
PURPLE
PURPLE es el nombre asignado en Estados Unidos a la máquina de cifrado utilizada por Japón durante la Segunda Guerra Mundial.
¡Nuevo!!: Criptoanálisis y PURPLE · Ver más »
Ratio de entropía
La ratio de entropía de una secuencia de n variables aleatorias (proceso estocástico) caracteriza la tasa de crecimiento de la entropía de la secuencia con el crecimiento de n. La tasa de entropía de un proceso estocástico \ viene definida por la ecuación: siempre que dicho límite exista.
¡Nuevo!!: Criptoanálisis y Ratio de entropía · Ver más »
Robo
El robo o atraco es un delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos de otras personas de manera fraudulenta, empleando para ello fuerza en las cosas o bien violencia o intimidación en las personas.
¡Nuevo!!: Criptoanálisis y Robo · Ver más »
RSA
En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros.
¡Nuevo!!: Criptoanálisis y RSA · Ver más »
Secreto perfecto
El secreto de un esquema de cifrado se mide como la incertidumbre acerca del mensaje en claro conocido el texto cifrado.
¡Nuevo!!: Criptoanálisis y Secreto perfecto · Ver más »
Segunda Guerra Mundial
La Segunda Guerra Mundial (también escrito II Guerra Mundial) fue un conflicto militar global que se desarrolló entre 1939 y 1945.
¡Nuevo!!: Criptoanálisis y Segunda Guerra Mundial · Ver más »
Seguridad
Seguridad (del latín securitas) cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien.
¡Nuevo!!: Criptoanálisis y Seguridad · Ver más »
Seguridad informática
La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.
¡Nuevo!!: Criptoanálisis y Seguridad informática · Ver más »
Soborno
El soborno o también conocido como cohecho, coima o mordida, en el ámbito del derecho, es un delito que consiste en el ofrecimiento de una dádiva a una autoridad o funcionario público a cambio de realizar u omitir un acto inherente a su cargo.
¡Nuevo!!: Criptoanálisis y Soborno · Ver más »
Teléfono móvil
Un teléfono móvil o teléfono celular (Cell Phone en inglés), (. móvil) (. celular) (acortado como móvil o celular) es un dispositivo electrónico portátil, que puede permitir llamadas a través de una onda de radiofrecuencia, mientras el usuario se está moviendo dentro de un área de servicio telefónico.
¡Nuevo!!: Criptoanálisis y Teléfono móvil · Ver más »
Telegrama Zimmermann
El telegrama Zimmermann fue una comunicación diplomática secreta emitida por el Ministerio de Asuntos Exteriores alemán en enero de 1917 que propuso una alianza militar entre el entonces Imperio alemán y México.
¡Nuevo!!: Criptoanálisis y Telegrama Zimmermann · Ver más »
Teoría de la información
La teoría de la información, también conocida como teoría matemática de la comunicación (Inglés: mathematical theory of communication) o teoría matemática de la información, es una propuesta teórica presentada por Claude E. Shannon y Warren Weaver a finales de la década de los años 1940.
¡Nuevo!!: Criptoanálisis y Teoría de la información · Ver más »
Teorema de Bayes
El teorema de Bayes, en la teoría de la probabilidad, es una proposición planteada por el matemático inglés Thomas Bayes (1702-1761) y publicada póstumamente en 1763, que expresa la probabilidad condicional de un evento aleatorio A dado B en términos de la distribución de probabilidad condicional del evento B dado A y la distribución de probabilidad marginal de solo A. En términos más generales y menos matemáticos, el teorema de Bayes es de enorme relevancia puesto que vincula la probabilidad de A dado B con la probabilidad de B dado A. Es decir, por ejemplo, que sabiendo la probabilidad de tener un dolor de cabeza dado que se tiene gripe, se podría saber (si se tiene algún dato más), la probabilidad de tener gripe si se tiene un dolor de cabeza.
¡Nuevo!!: Criptoanálisis y Teorema de Bayes · Ver más »
Tortura
La tortura es el acto de infligir dolor y daño físico o psicológico con el fin de dar castigo, obtener información o de conseguir "pruebas" para esclarecer un delito.
¡Nuevo!!: Criptoanálisis y Tortura · Ver más »
Traición
En Derecho, la traición se refiere al conjunto de crímenes que engloban los actos más extremos en contra del país de cada uno.
¡Nuevo!!: Criptoanálisis y Traición · Ver más »
Vulnerabilidad sísmica
La vulnerabilidad sísmica de una edificación es una magnitud que permite cuantificar el tipo de daño estructural, el modo de fallo y la capacidad resistente de una estructura bajo unas condiciones probables de sismo.
¡Nuevo!!: Criptoanálisis y Vulnerabilidad sísmica · Ver más »
Wifi
Wi-Fi es el nombre comercial de la Wi-Fi Alliance para designar su familia de protocolos de comunicación inalámbrica basados en el estándar IEEE 802.11 para redes de área local sin cables, Su primera denominación en inglés fue Wireless Ethernet Compatibility Alliance.
¡Nuevo!!: Criptoanálisis y Wifi · Ver más »
William F. Friedman
William Frederick Friedman, nacido como Wolfe Friedman (װאָלףֿ פֿרידםאַן y Вольф Фридман, Chisináu, Basarabia, Imperio ruso, 24 de septiembre de 1891-Washington D.esdC., 2 o 12 de noviembre de 1969) fue un criptoanalista ruso-estadounidense.
¡Nuevo!!: Criptoanálisis y William F. Friedman · Ver más »
Wired Equivalent Privacy
Wired Equivalent Privacy (WEP), en español «Privacidad equivalente a cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo permite cifrar la información que se transmite.
¡Nuevo!!: Criptoanálisis y Wired Equivalent Privacy · Ver más »
1 de noviembre
El 1 de noviembre es el 305.º (tricentésimo quinto) día del año —el 306.º (tricentésimo sexto) en los años bisiestos— en el calendario gregoriano.
¡Nuevo!!: Criptoanálisis y 1 de noviembre · Ver más »
1920
1920 fue un año bisiesto comenzado en jueves según el calendario gregoriano.
¡Nuevo!!: Criptoanálisis y 1920 · Ver más »
1980
1980 fue un año bisiesto comenzado en martes según el calendario gregoriano.
¡Nuevo!!: Criptoanálisis y 1980 · Ver más »
1983
1983 fue un año común comenzado en sábado en el calendario gregoriano.
¡Nuevo!!: Criptoanálisis y 1983 · Ver más »
1984
1984 fue un año bisiesto comenzado en domingo en el calendario gregoriano.
¡Nuevo!!: Criptoanálisis y 1984 · Ver más »
1998
1998 fue un año común comenzado en jueves en el calendario gregoriano.
¡Nuevo!!: Criptoanálisis y 1998 · Ver más »
2002
2002 fue un año común comenzado en martes, y terminado en martes, según el calendario gregoriano.
¡Nuevo!!: Criptoanálisis y 2002 · Ver más »
2004
2004 fue un año bisiesto comenzado en jueves según el calendario gregoriano.
¡Nuevo!!: Criptoanálisis y 2004 · Ver más »
2005
2005 fue un año común comenzado en sábado según el calendario gregoriano.
¡Nuevo!!: Criptoanálisis y 2005 · Ver más »
2006
2006 fue un año común comenzado en domingo según el calendario gregoriano.
¡Nuevo!!: Criptoanálisis y 2006 · Ver más »
Redirecciona aquí:
Analistas criptograficos, Analistas criptográficos, Criptoanalisis, Criptoanalista.