Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Instalar
¡Más rápido que el navegador!
 

Criptoanálisis

Índice Criptoanálisis

El criptoanálisis (del griego kryptós, 'escondido' y analýein, 'desatar') es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta.

101 relaciones: Agencia de Seguridad Nacional, Al-Kindi, Algoritmo, Análisis de frecuencias, Análisis de tráfico, Ataque de cumpleaños, Ataque de fuerza bruta, Ataque de intermediario, Ataque Meet-in-the-middle, Índice de coincidencia, Bell Labs, Bombe, Bruce Schneier, Cambridge University Press, Código (comunicación), Código Lorenz, Cifrado (criptografía), Cifrado clásico, Cifrado por bloques, Cifrado por sustitución, Cifrado XOR, Claude Shannon, Clave (criptografía), Colossus, Combinación lineal, Computación cuántica, Comunidad científica, Criptoanálisis diferencial, Criptografía, Criptografía asimétrica, Criptografía cuántica, Criptografía simétrica, Criptología, Data Encryption Standard, David Kahn, Distancia de unicidad, Enigma (máquina), Entropía (información), Entropía condicional, Espionaje, Estadística, Estado cuántico, Estados Unidos, EXPTIME, Factorización, Factorización de enteros, Función hash criptográfica, GCHQ, Historia de la criptografía, Idioma español, ..., Información, Ingeniería inversa, Inteligencia militar, Intercambio de claves de Diffie-Hellman, Irán, Keylogger, Ley de Moore, Libreta de un solo uso, Logaritmo discreto, Magic (criptografía), Matemática pura, Matemáticas, Mathematical Association of America, Método Kasiski, Número primo, Operador a nivel de bits, P (clase de complejidad), Paradigma, Peter Shor, Potencias del Eje, Primera Guerra Mundial, Problema matemático, PURPLE, Ratio de entropía, Robo, RSA, Secreto perfecto, Segunda Guerra Mundial, Seguridad, Seguridad informática, Soborno, Teléfono móvil, Telegrama Zimmermann, Teoría de la información, Teorema de Bayes, Tortura, Traición, Vulnerabilidad sísmica, Wifi, William F. Friedman, Wired Equivalent Privacy, 1 de noviembre, 1920, 1980, 1983, 1984, 1998, 2002, 2004, 2005, 2006. Expandir índice (51 más) »

Agencia de Seguridad Nacional

La Agencia de Seguridad Nacional (en inglés: National Security Agency o, por sus siglas, NSA) es una agencia de inteligencia a nivel nacional del Departamento de Defensa de los Estados Unidos, bajo la autoridad del Director de la Inteligencia Nacional.

¡Nuevo!!: Criptoanálisis y Agencia de Seguridad Nacional · Ver más »

Al-Kindi

Abū Yūsuf Ya´qūb ibn Isḥāq al-Kindī (أبو يوسف يعقوب بن إسحاق الكندي) (Kufa, actual Irak, 801 - Bagdad, 873) fue un matemático, polimata, filósofo y astrólogo árabe musulmán.

¡Nuevo!!: Criptoanálisis y Al-Kindi · Ver más »

Algoritmo

En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (probablemente del latín tardío algorithmus, y este del árabe clásico ḥisābu lḡubār, que significa «cálculo mediante cifras arábigas») es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades.

¡Nuevo!!: Criptoanálisis y Algoritmo · Ver más »

Análisis de frecuencias

En el criptoanálisis, la técnica de análisis de frecuencias consiste en el aprovechamiento de estudios sobre la frecuencia de las letras o grupos de letras en los idiomas para poder establecer hipótesis para aprovecharlas para poder descifrar un texto cifrado sin tener la clave de descifrado (romper).

¡Nuevo!!: Criptoanálisis y Análisis de frecuencias · Ver más »

Análisis de tráfico

Henk C. A. Van Tilborg, Sushil Jajodia, "Encyclopedia of Cryptography and Security", Volumen 1.

¡Nuevo!!: Criptoanálisis y Análisis de tráfico · Ver más »

Ataque de cumpleaños

Un ataque de cumpleaños (o, en inglés, birthday attack) es un tipo de ataque criptográfico que se basa en la matemática detrás de la paradoja del cumpleaños, haciendo uso de una situación de compromiso espacio-tiempo informática.

¡Nuevo!!: Criptoanálisis y Ataque de cumpleaños · Ver más »

Ataque de fuerza bruta

En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

¡Nuevo!!: Criptoanálisis y Ataque de fuerza bruta · Ver más »

Ataque de intermediario

En criptografía, un ataque de intermediario (man-in-the-middle attack, MitM o Janus) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad.

¡Nuevo!!: Criptoanálisis y Ataque de intermediario · Ver más »

Ataque Meet-in-the-middle

El ataque por encuentro a medio camino, también conocido por su término inglés meet-in-the-middle o por sus siglas en inglés MITM, consiste en aprovechar el diseño de un sistema G modelándolo como una secuencia de dos procesos A y B, en el que la salida de A será la entrada de B. El objetivo del ataque consiste en, dados los valores preestablecidos de entrada y salida E y S del sistema global G, encontrar la definición de los procesos A y B de tal forma que haya un I tal que: Expresado en lenguaje formal: Se trata de encontrar un valor en el rango del dominio de composición de dos funciones, de tal manera que la imagen de la primera función dé lo mismo que la imagen inversa de la segunda función.

¡Nuevo!!: Criptoanálisis y Ataque Meet-in-the-middle · Ver más »

Índice de coincidencia

El Índice de coincidencia es un método desarrollado por William F. Friedman, en 1920, para atacar cifrados de sustitución polialfabética con claves periódicas.

¡Nuevo!!: Criptoanálisis y Índice de coincidencia · Ver más »

Bell Labs

Nokia Bell Labs (anteriormente llamados AT&T Bell Laboratories, Bell Telephone Laboratories y Bell Labs) es una compañía estadounidense de investigación y desarrollo científico, actualmente propiedad de la empresa finlandesa Nokia.

¡Nuevo!!: Criptoanálisis y Bell Labs · Ver más »

Bombe

El Bombe era un dispositivo electromecánico (un ordenador de uso específico) usado por los criptólogos británicos para ayudar a descifrar las señales cifradas por la máquina alemana Enigma durante la Segunda Guerra Mundial.

¡Nuevo!!: Criptoanálisis y Bombe · Ver más »

Bruce Schneier

Bruce Schneier (Nueva York, 15 de enero de 1963) es un criptógrafo, experto en seguridad informática y escritor.

¡Nuevo!!: Criptoanálisis y Bruce Schneier · Ver más »

Cambridge University Press

Cambridge University Press (conocida en inglés coloquialmente como CUP) es una editorial que recibió su Royal Charter de la mano de Enrique VIII en 1534, y es considerada una de las dos editoriales privilegiadas de Inglaterra (la otra es la Oxford University Press).

¡Nuevo!!: Criptoanálisis y Cambridge University Press · Ver más »

Código (comunicación)

En la comunicación, el código es un conjunto de elementos que se combinan siguiendo ciertas reglas y que son semánticamente interpretables, lo cual permite intercambiar información.

¡Nuevo!!: Criptoanálisis y Código (comunicación) · Ver más »

Código Lorenz

La Lorenz SZ 40 y la SZ 42 (Schlüsselzusatz, que significa "cifrado adjunto") eran máquinas alemanas de cifrado utilizadas durante la Segunda Guerra Mundial en circuitos de teletipo.

¡Nuevo!!: Criptoanálisis y Código Lorenz · Ver más »

Cifrado (criptografía)

En criptografía, el cifrado es el proceso de codificación de la información.

¡Nuevo!!: Criptoanálisis y Cifrado (criptografía) · Ver más »

Cifrado clásico

Un cifrado es un canal para ocultar un mensaje, donde las letras del mensaje son sustituidas o traspuestas por otras letras, pares de letras y algunas veces por muchas letras.

¡Nuevo!!: Criptoanálisis y Cifrado clásico · Ver más »

Cifrado por bloques

En criptografía, una unidad de cifrado por bloques (block cipher) es una unidad de cifrado de clave simétrica que opera en grupos de bits de longitud fija, llamados bloques, aplicándoles una transformación invariante.

¡Nuevo!!: Criptoanálisis y Cifrado por bloques · Ver más »

Cifrado por sustitución

En criptografía, el cifrado por sustitución es un método de cifrado por el que unidades de texto plano son sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros.

¡Nuevo!!: Criptoanálisis y Cifrado por sustitución · Ver más »

Cifrado XOR

En criptografía, el cifrado XOR es, como su nombre indica, un algoritmo de cifrado basado en el operador binario XOR: Donde \oplus es una operación OR exclusiva (XOR).

¡Nuevo!!: Criptoanálisis y Cifrado XOR · Ver más »

Claude Shannon

Claude Elwood Shannon (30 de abril de 1916 - 24 de febrero de 2001) fue un matemático, ingeniero eléctrico y criptógrafo estadounidense recordado como «el padre de la teoría de la información».

¡Nuevo!!: Criptoanálisis y Claude Shannon · Ver más »

Clave (criptografía)

Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un algoritmo de criptografía.

¡Nuevo!!: Criptoanálisis y Clave (criptografía) · Ver más »

Colossus

Las máquinas Colossus fueron los primeros dispositivos calculadores electrónicos usados por los británicos para leer las comunicaciones cifradas alemanas durante la Segunda Guerra Mundial.

¡Nuevo!!: Criptoanálisis y Colossus · Ver más »

Combinación lineal

En matemáticas, particularmente en álgebra lineal, una combinación lineal es una expresión matemática que consiste en la suma entre pares de elementos, de determinados conjuntos, multiplicados entre sí.

¡Nuevo!!: Criptoanálisis y Combinación lineal · Ver más »

Computación cuántica

La computación cuántica o informática cuántica es un paradigma de computación distinto al de la informática clásica.

¡Nuevo!!: Criptoanálisis y Computación cuántica · Ver más »

Comunidad científica

La comunidad científica consta del cuerpo total de científicos junto a sus relaciones e interacciones.

¡Nuevo!!: Criptoanálisis y Comunidad científica · Ver más »

Criptoanálisis diferencial

El criptoanálisis diferencial es una forma general de criptoanálisis aplicable principalmente a cifrado por bloques, pero también de cifrado de flujo y funciones hash criptográficas.

¡Nuevo!!: Criptoanálisis y Criptoanálisis diferencial · Ver más »

Criptografía

La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

¡Nuevo!!: Criptoanálisis y Criptografía · Ver más »

Criptografía asimétrica

La criptografía asimétrica (del inglés asymmetric key cryptography), también conocida como criptografía de clave pública (public key cryptography) o criptografía de dos claves (two-key cryptography),G.

¡Nuevo!!: Criptoanálisis y Criptografía asimétrica · Ver más »

Criptografía cuántica

La criptografía cuántica es la criptografía que utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la información transmitida.

¡Nuevo!!: Criptoanálisis y Criptografía cuántica · Ver más »

Criptografía simétrica

La criptografía simétrica, también conocida como criptografía de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una claveG.

¡Nuevo!!: Criptoanálisis y Criptografía simétrica · Ver más »

Criptología

La criptología (del griego κρύπτos (kryptós): 'oculto' y λóγος (logos): 'estudio') es, tradicionalmente, la disciplina que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas.

¡Nuevo!!: Criptoanálisis y Criptología · Ver más »

Data Encryption Standard

Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.

¡Nuevo!!: Criptoanálisis y Data Encryption Standard · Ver más »

David Kahn

David Kahn es un historiador estadounidense, periodista y escritor.

¡Nuevo!!: Criptoanálisis y David Kahn · Ver más »

Distancia de unicidad

Para un cifrador la distancia de unicidad, también llamada punto de unicidad, es el valor mínimo de caracteres del texto cifrado que se necesitan para reducir a una el número de claves posibles y, por tanto, romper el cifrado.

¡Nuevo!!: Criptoanálisis y Distancia de unicidad · Ver más »

Enigma (máquina)

Enigma fue una máquina de rotores diseñada para cifrar y descifrar mensajes.

¡Nuevo!!: Criptoanálisis y Enigma (máquina) · Ver más »

Entropía (información)

En el ámbito de la teoría de la información la entropía, también llamada entropía de la información y entropía de Shannon (en honor a Claude E. Shannon), mide la incertidumbre de una fuente de información.

¡Nuevo!!: Criptoanálisis y Entropía (información) · Ver más »

Entropía condicional

La entropía condicional es una extensión del concepto de entropía de la información a procesos donde intervienen varias variables aleatorias no necesariamente independientes.

¡Nuevo!!: Criptoanálisis y Entropía condicional · Ver más »

Espionaje

Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos, de información confidencial o de cualquier género de secretos.

¡Nuevo!!: Criptoanálisis y Espionaje · Ver más »

Estadística

La estadística (la forma femenina del término alemán statistik, derivado a su vez del italiano statista, «hombre de Estado») es la disciplina que estudia la variabilidad, así como el proceso aleatorio que la genera siguiendo las leyes de la probabilidad.

¡Nuevo!!: Criptoanálisis y Estadística · Ver más »

Estado cuántico

El estado cuántico es el estado físico que en un momento dado tiene un sistema físico descrito por la mecánica cuántica.

¡Nuevo!!: Criptoanálisis y Estado cuántico · Ver más »

Estados Unidos

«EUA», «US», «USA» y «United States» redirigen aquí.

¡Nuevo!!: Criptoanálisis y Estados Unidos · Ver más »

EXPTIME

En teoría de la complejidad computacional, la clase de complejidad EXPTIME (también llamada EXP) es el conjunto de los problemas de decisión que pueden ser resueltos en una máquina de Turing determinista en tiempo O(2p(n)), donde p(n) es una función polinomial sobre n. En términos de DTIME, Se sabe que y por el teorema de la jerarquía temporal: de manera que al menos una de las inclusiones de la primera línea debe ser estricta (se piensa que todas esas inclusiones son estrictas).

¡Nuevo!!: Criptoanálisis y EXPTIME · Ver más »

Factorización

En matemáticas la factorización es una técnica que consiste en la descomposición en factores de una expresión algebraica (que puede ser un número, una suma o resta, una matriz, un polinomio, etc.) en forma de producto.

¡Nuevo!!: Criptoanálisis y Factorización · Ver más »

Factorización de enteros

En teoría de números, la factorización de enteros, factorización de primos, factorización en primos o árbol de factorización consiste en descomponer un número compuesto (no primo) en divisores no triviales, que cuando se multiplican dan el número original.

¡Nuevo!!: Criptoanálisis y Factorización de enteros · Ver más »

Función hash criptográfica

Funciones hash criptográficas (CHF) son aquellas que cifran una entrada y actúan de forma parecida a las funciones hash, ya que comprimen la entrada a una salida de menor longitud y son fáciles de calcular.

¡Nuevo!!: Criptoanálisis y Función hash criptográfica · Ver más »

GCHQ

GCHQ (oficialmente Government Communications Headquarters; literal Cuartel General de Comunicaciones del Gobierno), es uno de los tres servicios de inteligencia del Reino Unido.

¡Nuevo!!: Criptoanálisis y GCHQ · Ver más »

Historia de la criptografía

La historia de la criptografía se remonta a miles de años.

¡Nuevo!!: Criptoanálisis e Historia de la criptografía · Ver más »

Idioma español

El español o castellano es una lengua romance procedente del latín hablado, perteneciente a la familia de lenguas indoeuropeas.

¡Nuevo!!: Criptoanálisis e Idioma español · Ver más »

Información

Información es el nombre por el que se conoce un conjunto organizado de datos procesados que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.

¡Nuevo!!: Criptoanálisis e Información · Ver más »

Ingeniería inversa

La ingeniería inversa o retroingeniería es el proceso llevado a cabo con el objetivo de obtener información o un diseño a partir de un producto, con el fin de determinar cuáles son sus componentes y de qué manera interactúan entre sí y cuál fue el proceso de fabricación.

¡Nuevo!!: Criptoanálisis e Ingeniería inversa · Ver más »

Inteligencia militar

En el ámbito militar se llama inteligencia al producto resultante del procesamiento de información relativa a naciones extranjeras, fuerzas o elementos hostiles o potencialmente hostiles o áreas de operaciones reales o potenciales.

¡Nuevo!!: Criptoanálisis e Inteligencia militar · Ver más »

Intercambio de claves de Diffie-Hellman

El protocolo criptográfico Diffie-Hellman, debido a Whitfield Diffie y Martin Hellman (autores también del problema de Diffie-Hellman o DHP), es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro y de manera anónima (no autenticada).

¡Nuevo!!: Criptoanálisis e Intercambio de claves de Diffie-Hellman · Ver más »

Irán

Irán, oficialmente República Islámica de Irán es un país de Oriente Próximo y Asia Occidental.

¡Nuevo!!: Criptoanálisis e Irán · Ver más »

Keylogger

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

¡Nuevo!!: Criptoanálisis y Keylogger · Ver más »

Ley de Moore

La ley de Moore expresa que aproximadamente cada 2 años se duplica el número de transistores en un microprocesador.

¡Nuevo!!: Criptoanálisis y Ley de Moore · Ver más »

Libreta de un solo uso

En criptografía, la libreta de uso único, también llamado libreta de un solo uso (del inglés one-time pad), es un tipo de algoritmos de cifrado por el que el texto en claro se combina con una clave aleatoria o «libreta» igual de larga que el texto en claro y que sólo se utiliza una vez.

¡Nuevo!!: Criptoanálisis y Libreta de un solo uso · Ver más »

Logaritmo discreto

En álgebra abstracta, se conoce como logaritmo discreto de y en base g, donde g e y son elementos de un grupo cíclico finito G, a la solución x de la ecuación gx.

¡Nuevo!!: Criptoanálisis y Logaritmo discreto · Ver más »

Magic (criptografía)

La operación Magic o simplemente Magic fue un proyecto estadounidense de criptonálisis dirigido a descifrar las claves japonesas durante la Segunda Guerra Mundial, en el que participaban la Signals Intelligence Section (SIS), del Ejército y la Communication Special Unit de la Armada.

¡Nuevo!!: Criptoanálisis y Magic (criptografía) · Ver más »

Matemática pura

La matemática pura se refiere al estudio de las matemáticas, in se y per se, es decir, ‘por sí mismas’ y ‘como tales’, sin referencia a las aplicaciones prácticas que pudieran derivarse o a las que pudieran aplicarse.

¡Nuevo!!: Criptoanálisis y Matemática pura · Ver más »

Matemáticas

Las matemáticas, o también la matemática, La palabra «matemáticas» no está en el Diccionario de la Real Academia Española.

¡Nuevo!!: Criptoanálisis y Matemáticas · Ver más »

Mathematical Association of America

La Asociación Matemática de América (MAA) es una sociedad profesional que está dedicada a los intereses de la investigación y patrocinio de las matemáticas.

¡Nuevo!!: Criptoanálisis y Mathematical Association of America · Ver más »

Método Kasiski

El método Kasiski es un método de criptoanálisis (un ataque criptográfico) al cifrado de Vigenère (1586).

¡Nuevo!!: Criptoanálisis y Método Kasiski · Ver más »

Número primo

En matemáticas, un número primo es un número natural mayor que 1 que tiene únicamente dos divisores positivos distintos: él mismo y el 1.

¡Nuevo!!: Criptoanálisis y Número primo · Ver más »

Operador a nivel de bits

Una operación bit a bit o bitwise opera sobre números binarios a nivel de sus bits individuales.

¡Nuevo!!: Criptoanálisis y Operador a nivel de bits · Ver más »

P (clase de complejidad)

En computación, cuando el tiempo de ejecución de un algoritmo (mediante el cual se obtiene una solución al problema) es menor o igual que un cierto valor calculado a partir del número de variables implicadas (generalmente variables de entrada) usando una fórmula polinómica, se dice que dicho problema se puede resolver en un tiempo polinómico o polinomial P. La tesis de Cobham postula que la clase P es la que tiene los problemas tratables más grandes, es decir, los problemas de gran tamaño que se pueden calcular de forma eficiente con un ordenador.

¡Nuevo!!: Criptoanálisis y P (clase de complejidad) · Ver más »

Paradigma

El concepto de paradigma es utilizado comúnmente como sinónimo de “ejemplo” o para hacer referencia a algo que se toma como “modelo".

¡Nuevo!!: Criptoanálisis y Paradigma · Ver más »

Peter Shor

Peter Shor Williston (nacido el 14 de agosto de 1959) es un profesor estadounidense de matemáticas aplicadas en el MIT, famoso por su trabajo en computación cuántica, en particular por elaborar el algoritmo de Shor, un algoritmo cuántico de factorización exponencialmente más rápido que el mejor algoritmo conocido actualmente que se ejecuta en un ordenador clásico.

¡Nuevo!!: Criptoanálisis y Peter Shor · Ver más »

Potencias del Eje

Las Potencias del Eje —Achsenmächte; Potenze dell'Asse; 樞軸國 Sūjikukoku—, también conocido como «Eje Roma–Berlín–Tokio» y por su acrónimo «Roberto», formaban el bando beligerante que se enfrentó a los Aliados durante la Segunda Guerra Mundial.

¡Nuevo!!: Criptoanálisis y Potencias del Eje · Ver más »

Primera Guerra Mundial

La Primera Guerra Mundial, también llamada la Gran Guerra, fue un conflicto militar de carácter mundial, aunque centrado en Europa, que empezó el 28 de julio de 1914 y finalizó el 11 de noviembre de 1918, cuando Alemania aceptó las condiciones del armisticio.

¡Nuevo!!: Criptoanálisis y Primera Guerra Mundial · Ver más »

Problema matemático

Un problema matemático consiste en buscar una determinada entidad matemática de entre un conjunto de entidades del mismo tipo que además satisfaga las llamadas condiciones del problema.

¡Nuevo!!: Criptoanálisis y Problema matemático · Ver más »

PURPLE

PURPLE es el nombre asignado en Estados Unidos a la máquina de cifrado utilizada por Japón durante la Segunda Guerra Mundial.

¡Nuevo!!: Criptoanálisis y PURPLE · Ver más »

Ratio de entropía

La ratio de entropía de una secuencia de n variables aleatorias (proceso estocástico) caracteriza la tasa de crecimiento de la entropía de la secuencia con el crecimiento de n. La tasa de entropía de un proceso estocástico \ viene definida por la ecuación: siempre que dicho límite exista.

¡Nuevo!!: Criptoanálisis y Ratio de entropía · Ver más »

Robo

El robo o atraco es un delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos de otras personas de manera fraudulenta, empleando para ello fuerza en las cosas o bien violencia o intimidación en las personas.

¡Nuevo!!: Criptoanálisis y Robo · Ver más »

RSA

En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros.

¡Nuevo!!: Criptoanálisis y RSA · Ver más »

Secreto perfecto

El secreto de un esquema de cifrado se mide como la incertidumbre acerca del mensaje en claro conocido el texto cifrado.

¡Nuevo!!: Criptoanálisis y Secreto perfecto · Ver más »

Segunda Guerra Mundial

La Segunda Guerra Mundial (también escrito II Guerra Mundial) fue un conflicto militar global que se desarrolló entre 1939 y 1945.

¡Nuevo!!: Criptoanálisis y Segunda Guerra Mundial · Ver más »

Seguridad

Seguridad (del latín securitas) cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien.

¡Nuevo!!: Criptoanálisis y Seguridad · Ver más »

Seguridad informática

La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.

¡Nuevo!!: Criptoanálisis y Seguridad informática · Ver más »

Soborno

El soborno o también conocido como cohecho, coima o mordida, en el ámbito del derecho, es un delito que consiste en el ofrecimiento de una dádiva a una autoridad o funcionario público a cambio de realizar u omitir un acto inherente a su cargo.

¡Nuevo!!: Criptoanálisis y Soborno · Ver más »

Teléfono móvil

Un teléfono móvil o teléfono celular (Cell Phone en inglés), (. móvil) (. celular) (acortado como móvil o celular) es un dispositivo electrónico portátil, que puede permitir llamadas a través de una onda de radiofrecuencia, mientras el usuario se está moviendo dentro de un área de servicio telefónico.

¡Nuevo!!: Criptoanálisis y Teléfono móvil · Ver más »

Telegrama Zimmermann

El telegrama Zimmermann fue una comunicación diplomática secreta emitida por el Ministerio de Asuntos Exteriores alemán en enero de 1917 que propuso una alianza militar entre el entonces Imperio alemán y México.

¡Nuevo!!: Criptoanálisis y Telegrama Zimmermann · Ver más »

Teoría de la información

La teoría de la información, también conocida como teoría matemática de la comunicación (Inglés: mathematical theory of communication) o teoría matemática de la información, es una propuesta teórica presentada por Claude E. Shannon y Warren Weaver a finales de la década de los años 1940.

¡Nuevo!!: Criptoanálisis y Teoría de la información · Ver más »

Teorema de Bayes

El teorema de Bayes, en la teoría de la probabilidad, es una proposición planteada por el matemático inglés Thomas Bayes (1702-1761) y publicada póstumamente en 1763, que expresa la probabilidad condicional de un evento aleatorio A dado B en términos de la distribución de probabilidad condicional del evento B dado A y la distribución de probabilidad marginal de solo A. En términos más generales y menos matemáticos, el teorema de Bayes es de enorme relevancia puesto que vincula la probabilidad de A dado B con la probabilidad de B dado A. Es decir, por ejemplo, que sabiendo la probabilidad de tener un dolor de cabeza dado que se tiene gripe, se podría saber (si se tiene algún dato más), la probabilidad de tener gripe si se tiene un dolor de cabeza.

¡Nuevo!!: Criptoanálisis y Teorema de Bayes · Ver más »

Tortura

La tortura es el acto de infligir dolor y daño físico o psicológico con el fin de dar castigo, obtener información o de conseguir "pruebas" para esclarecer un delito.

¡Nuevo!!: Criptoanálisis y Tortura · Ver más »

Traición

En Derecho, la traición se refiere al conjunto de crímenes que engloban los actos más extremos en contra del país de cada uno.

¡Nuevo!!: Criptoanálisis y Traición · Ver más »

Vulnerabilidad sísmica

La vulnerabilidad sísmica de una edificación es una magnitud que permite cuantificar el tipo de daño estructural, el modo de fallo y la capacidad resistente de una estructura bajo unas condiciones probables de sismo.

¡Nuevo!!: Criptoanálisis y Vulnerabilidad sísmica · Ver más »

Wifi

Wi-Fi es el nombre comercial de la Wi-Fi Alliance para designar su familia de protocolos de comunicación inalámbrica basados en el estándar IEEE 802.11 para redes de área local sin cables, Su primera denominación en inglés fue Wireless Ethernet Compatibility Alliance.

¡Nuevo!!: Criptoanálisis y Wifi · Ver más »

William F. Friedman

William Frederick Friedman, nacido como Wolfe Friedman (װאָלףֿ פֿרידםאַן y Вольф Фридман, Chisináu, Basarabia, Imperio ruso, 24 de septiembre de 1891-Washington D.esdC., 2 o 12 de noviembre de 1969) fue un criptoanalista ruso-estadounidense.

¡Nuevo!!: Criptoanálisis y William F. Friedman · Ver más »

Wired Equivalent Privacy

Wired Equivalent Privacy (WEP), en español «Privacidad equivalente a cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo permite cifrar la información que se transmite.

¡Nuevo!!: Criptoanálisis y Wired Equivalent Privacy · Ver más »

1 de noviembre

El 1 de noviembre es el 305.º (tricentésimo quinto) día del año —el 306.º (tricentésimo sexto) en los años bisiestos— en el calendario gregoriano.

¡Nuevo!!: Criptoanálisis y 1 de noviembre · Ver más »

1920

1920 fue un año bisiesto comenzado en jueves según el calendario gregoriano.

¡Nuevo!!: Criptoanálisis y 1920 · Ver más »

1980

1980 fue un año bisiesto comenzado en martes según el calendario gregoriano.

¡Nuevo!!: Criptoanálisis y 1980 · Ver más »

1983

1983 fue un año común comenzado en sábado en el calendario gregoriano.

¡Nuevo!!: Criptoanálisis y 1983 · Ver más »

1984

1984 fue un año bisiesto comenzado en domingo en el calendario gregoriano.

¡Nuevo!!: Criptoanálisis y 1984 · Ver más »

1998

1998 fue un año común comenzado en jueves en el calendario gregoriano.

¡Nuevo!!: Criptoanálisis y 1998 · Ver más »

2002

2002 fue un año común comenzado en martes, y terminado en martes, según el calendario gregoriano.

¡Nuevo!!: Criptoanálisis y 2002 · Ver más »

2004

2004 fue un año bisiesto comenzado en jueves según el calendario gregoriano.

¡Nuevo!!: Criptoanálisis y 2004 · Ver más »

2005

2005 fue un año común comenzado en sábado según el calendario gregoriano.

¡Nuevo!!: Criptoanálisis y 2005 · Ver más »

2006

2006 fue un año común comenzado en domingo según el calendario gregoriano.

¡Nuevo!!: Criptoanálisis y 2006 · Ver más »

Redirecciona aquí:

Analistas criptograficos, Analistas criptográficos, Criptoanalisis, Criptoanalista.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »