Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Descargar
¡Más rápido que el navegador!
 

Criptografía

Índice Criptografía

La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

137 relaciones: Advanced Encryption Standard, Agujero de seguridad, Algoritmo, Análisis, Arte, Ataque Meet-in-the-middle, Atbash, Auguste Kerckhoffs, Autenticación, Axcrypt, Blaise de Vigenère, Blowfish, Bullrun, Canal encubierto, Código (comunicación), Código (criptografía), Código de autenticación de mensaje, Código de detección de manipulaciones, Ciberataque, Ciberespacio, Ciencia, Cifrado (criptografía), Cifrado clásico, Cifrado negable, Claude Shannon, Clave (criptografía), Computación cuántica, Confidencialidad, Confusión y difusión, Correo electrónico, Criptoanálisis, Criptografía, Criptografía asimétrica, Criptografía basada en certificados, Criptografía basada en identidad, Criptografía con umbral, Criptografía cuántica, Criptografía de clave aislada, Criptografía de curva elíptica, Criptografía híbrida, Criptografía simétrica, Criptografía sin certificados, Criptograma musical, Criptología, Cross-site scripting, Data Encryption Standard, Desbordamiento de búfer, Distancia de unicidad, Dm-crypt, DSA, ..., ECDSA, Edward Snowden, Elicitación, Enigma, Enigma (máquina), Enrique IV de Francia, Entropía (información), Escítala, Escocia, Esteganografía, Factorización, Felipe II de España, Firma digital, François Viète, Francia, FreeOTFE, Friedrich Kasiski, Función aleatoria, GNU Privacy Guard, Hacker, Hardware, Historia de la criptografía, Idioma griego, Informática, Infraestructura de clave pública, Inglaterra, Integridad del mensaje, International Data Encryption Algorithm, Inyección SQL, Isabel I de Inglaterra, John the Ripper, Julio César, Leon Battista Alberti, Libreta de un solo uso, Logaritmo discreto, María I de Escocia, Matemáticas, MD5, Mensajería instantánea, Modelo de oráculo aleatorio, Modo a prueba de fallos, Partición de disco, Pío V, PKCS, Política de no revelación de vulnerabilidades, Polibio, Pretty Good Privacy, Primera Guerra Mundial, Principios de Kerckhoffs, Protocolo criptográfico, Protocolos de compromiso, Prueba de conocimiento cero, Puerta trasera, RC4, Red privada virtual, Resolución de problemas, Revelación parcial, Revelación total, ROT13, RSA, Secreto perfecto, Secure Hash Algorithm, Secure Shell, Segunda Guerra Mundial, Seguridad, Seguridad de la capa de transporte, Seguridad informática, Seguridad por oscuridad, Selenus, Sistema de pago electrónico, Sistema no lineal, Software, Tarjeta monedero, Tecnología, Teoría de la complejidad computacional, Teoría de la información, Teoría de la probabilidad, Test de primalidad, Tiny Encryption Algorithm, Transacción electrónica segura, Triple DES, TrueCrypt, Unidad de disco duro, Universidad Johns Hopkins, Vinculación, Voto electrónico, Vulnerabilidad. Expandir índice (87 más) »

Advanced Encryption Standard

Advanced Encryption Standard (AES), también conocido como Rijndael (pronunciado "Rain Dahl" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos, creado en Bélgica.

¡Nuevo!!: Criptografía y Advanced Encryption Standard · Ver más »

Agujero de seguridad

Un agujero de seguridad o vulnerabilidad es un fallo en un sistema de información que se puede explotar para violar la seguridad del sistema.

¡Nuevo!!: Criptografía y Agujero de seguridad · Ver más »

Algoritmo

En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (probablemente del latín tardío algorithmus, y este del árabe clásico ḥisābu lḡubār, que significa «cálculo mediante cifras arábigas») es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades.

¡Nuevo!!: Criptografía y Algoritmo · Ver más »

Análisis

El análisis es el proceso de dividir un tema complejo o sustancia en partes más pequeñas para obtener una mejor comprensión de él.

¡Nuevo!!: Criptografía y Análisis · Ver más »

Arte

El arte (del latín ars, artis, y este calco del griego τέχνη, téchnē) es entendido generalmente como cualquier actividad o producto realizado con una finalidad estética y también comunicativa, mediante la cual se expresan ideas, emociones y, en general, una visión del mundo, a través de diversos recursos, como los plásticos, lingüísticos, sonoros, corporales y mixtos.

¡Nuevo!!: Criptografía y Arte · Ver más »

Ataque Meet-in-the-middle

El ataque por encuentro a medio camino, también conocido por su término inglés meet-in-the-middle o por sus siglas en inglés MITM, consiste en aprovechar el diseño de un sistema G modelándolo como una secuencia de dos procesos A y B, en el que la salida de A será la entrada de B. El objetivo del ataque consiste en, dados los valores preestablecidos de entrada y salida E y S del sistema global G, encontrar la definición de los procesos A y B de tal forma que haya un I tal que: Expresado en lenguaje formal: Se trata de encontrar un valor en el rango del dominio de composición de dos funciones, de tal manera que la imagen de la primera función dé lo mismo que la imagen inversa de la segunda función.

¡Nuevo!!: Criptografía y Ataque Meet-in-the-middle · Ver más »

Atbash

Atbash es un método muy común de cifrado (criptografía) del alfabeto hebreo.

¡Nuevo!!: Criptografía y Atbash · Ver más »

Auguste Kerckhoffs

Auguste Kerckhoffs (19 de enero de 1835 – 9 de agosto de 1903) fue un lingüista y criptógrafo neerlandés.

¡Nuevo!!: Criptografía y Auguste Kerckhoffs · Ver más »

Autenticación

La autenticación o autentificación es el acto o proceso de confirmar que algo (o alguien) es quien dice ser.

¡Nuevo!!: Criptografía y Autenticación · Ver más »

Axcrypt

AxCrypt es una programa informático con licencia GNU que nos permite codificar archivos en el sistema operativo Windows, pudiendo protegerlos y ocultarlos mediante una clave.

¡Nuevo!!: Criptografía y Axcrypt · Ver más »

Blaise de Vigenère

Blaise de Vigenère (5 de abril de 1523 - 19 de febrero de 1596) fue un diplomático, criptógrafo y químico francés.

¡Nuevo!!: Criptografía y Blaise de Vigenère · Ver más »

Blowfish

En criptografía, Blowfish es un codificador de bloques simétricos, diseñado por Bruce Schneier en 1993 e incluido en un gran número de conjuntos de codificadores y productos de cifrado.

¡Nuevo!!: Criptografía y Blowfish · Ver más »

Bullrun

Bullrun (estilizado como BULLRUN) es un programa clandestino y altamente clasificado para descodificar el cifrado de las comunicaciones y los datos en línea, dirigido por la Agencia de Seguridad Nacional de Estados Unidos (NSA) desde el 2000, durante las presidencias de George W. Bush y Barack Obama.

¡Nuevo!!: Criptografía y Bullrun · Ver más »

Canal encubierto

Un canal encubierto (del inglés covert channel), es un canal que puede ser usado para transferir información desde un usuario de un sistema a otro, usando medios no destinados para este propósito por los desarrolladores del sistema.

¡Nuevo!!: Criptografía y Canal encubierto · Ver más »

Código (comunicación)

En la comunicación, el código es un conjunto de elementos que se combinan siguiendo ciertas reglas y que son semánticamente interpretables, lo cual permite intercambiar información.

¡Nuevo!!: Criptografía y Código (comunicación) · Ver más »

Código (criptografía)

Un código, en criptografía, consiste en sustituir unidades textuales con importancia semántica, habitualmente palabras o frases, para ocultar el mensaje.

¡Nuevo!!: Criptografía y Código (criptografía) · Ver más »

Código de autenticación de mensaje

En criptografía, un código de autenticación de mensaje o Message Authentication Code en inglés, a menudo llamado por su sigla MAC, es una porción de información utilizada para autenticar un mensaje.

¡Nuevo!!: Criptografía y Código de autenticación de mensaje · Ver más »

Código de detección de manipulaciones

Los Códigos de detección de manipulaciones son también llamados Códigos de detección de modificaciones, MDC (siglas del los dos términos ingleses válidos: Modification Detection Codes y Manipulation Detection Codes), Código de integridad de mensajes y MIC (siglas del inglés Message Integrity Codes).

¡Nuevo!!: Criptografía y Código de detección de manipulaciones · Ver más »

Ciberataque

En computadora y redes de computadoras, un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo.

¡Nuevo!!: Criptografía y Ciberataque · Ver más »

Ciberespacio

El ciberespacio es el ámbito de información que se encuentra implementado dentro de los ordenadores y de las redes digitales de todo el mundo.

¡Nuevo!!: Criptografía y Ciberespacio · Ver más »

Ciencia

La ciencia (del latín scientĭa, 'conocimiento') es un conjunto de conocimientos sistemáticos comprobables que estudian, explican y predicen los fenómenos sociales, artificiales y naturales.

¡Nuevo!!: Criptografía y Ciencia · Ver más »

Cifrado (criptografía)

En criptografía, el cifrado es el proceso de codificación de la información.

¡Nuevo!!: Criptografía y Cifrado (criptografía) · Ver más »

Cifrado clásico

Un cifrado es un canal para ocultar un mensaje, donde las letras del mensaje son sustituidas o traspuestas por otras letras, pares de letras y algunas veces por muchas letras.

¡Nuevo!!: Criptografía y Cifrado clásico · Ver más »

Cifrado negable

En criptografía y esteganografía, el cifrado negable es un tipo de cifrado que permite negar en modo convincente que los datos están cifrados, o de ser capaz de descifrarlos.

¡Nuevo!!: Criptografía y Cifrado negable · Ver más »

Claude Shannon

Claude Elwood Shannon (30 de abril de 1916 - 24 de febrero de 2001) fue un matemático, ingeniero eléctrico y criptógrafo estadounidense recordado como «el padre de la teoría de la información».

¡Nuevo!!: Criptografía y Claude Shannon · Ver más »

Clave (criptografía)

Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un algoritmo de criptografía.

¡Nuevo!!: Criptografía y Clave (criptografía) · Ver más »

Computación cuántica

La computación cuántica o informática cuántica es un paradigma de computación distinto al de la informática clásica.

¡Nuevo!!: Criptografía y Computación cuántica · Ver más »

Confidencialidad

Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.

¡Nuevo!!: Criptografía y Confidencialidad · Ver más »

Confusión y difusión

Confusión y difusión son dos conceptos relacionados con la teoría de la información y de la comunicación.

¡Nuevo!!: Criptografía y Confusión y difusión · Ver más »

Correo electrónico

El correo electrónico —también llamado simplemente correo— (en inglés: electronic mail, normalmente abreviado e-mail o email),En ciertas partes de mundo francófono el témino e-mail compite con su homólogo simplificado mail o con la palabra de origen quebequés "courriel", más extendida en Quebec, que equivaldría a correl en español, usándose de forma común también mail en este idioma.

¡Nuevo!!: Criptografía y Correo electrónico · Ver más »

Criptoanálisis

El criptoanálisis (del griego kryptós, 'escondido' y analýein, 'desatar') es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta.

¡Nuevo!!: Criptografía y Criptoanálisis · Ver más »

Criptografía

La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

¡Nuevo!!: Criptografía y Criptografía · Ver más »

Criptografía asimétrica

La criptografía asimétrica (del inglés asymmetric key cryptography), también conocida como criptografía de clave pública (public key cryptography) o criptografía de dos claves (two-key cryptography),G.

¡Nuevo!!: Criptografía y Criptografía asimétrica · Ver más »

Criptografía basada en certificados

Introducida en 2003 por Craig GentryCraig Gentry.

¡Nuevo!!: Criptografía y Criptografía basada en certificados · Ver más »

Criptografía basada en identidad

La criptografía basada en identidad o IBC (acrónimo de 'Identity-Based Cryptography'), fue introducida en 1984 por Adi Shamir.

¡Nuevo!!: Criptografía y Criptografía basada en identidad · Ver más »

Criptografía con umbral

Hoeteck Wee,"Threshold and Revocation Cryptosystems via Extractable Hash Proofs" La criptografía con umbral (en inglés threshold cryptography) tiene como objetivo distribuir alguna funcionalidad criptográfica entre muchos usuarios de tal forma que.

¡Nuevo!!: Criptografía y Criptografía con umbral · Ver más »

Criptografía cuántica

La criptografía cuántica es la criptografía que utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la información transmitida.

¡Nuevo!!: Criptografía y Criptografía cuántica · Ver más »

Criptografía de clave aislada

La criptografía de clave aislada (en inglés Key-Insulated cryptography) fue introducida en 2002 por Y. Dodis, J. Katz, S. Xu, M. Yung y mejorado posteriormente por Hanaoka y otros.

¡Nuevo!!: Criptografía y Criptografía de clave aislada · Ver más »

Criptografía de curva elíptica

La Criptografía de Curva Elíptica (del inglés: Elliptic curve cryptography, ECC) es una variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas.

¡Nuevo!!: Criptografía y Criptografía de curva elíptica · Ver más »

Criptografía híbrida

La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico.

¡Nuevo!!: Criptografía y Criptografía híbrida · Ver más »

Criptografía simétrica

La criptografía simétrica, también conocida como criptografía de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una claveG.

¡Nuevo!!: Criptografía y Criptografía simétrica · Ver más »

Criptografía sin certificados

Introducida en 2003 por Al-Ryiami y Paterson la criptografía sin certificados o CLC (acrónimo de Certificateless Cryptography) fue introducida para resolver el problema principal de la criptografía basada en certificados: La PKG puede cifrar y de descifrar.

¡Nuevo!!: Criptografía y Criptografía sin certificados · Ver más »

Criptograma musical

Un criptograma musical es un mensaje cifrado que está oculto en la partitura de una composición formado por una determinada secuencia de notas musicales.

¡Nuevo!!: Criptografía y Criptograma musical · Ver más »

Criptología

La criptología (del griego κρύπτos (kryptós): 'oculto' y λóγος (logos): 'estudio') es, tradicionalmente, la disciplina que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas.

¡Nuevo!!: Criptografía y Criptología · Ver más »

Cross-site scripting

Una secuencia de comandos en sitios cruzados o Cross-site scripting (XSS por sus siglas en idioma inglés) es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar (ej: VBScript).

¡Nuevo!!: Criptografía y Cross-site scripting · Ver más »

Data Encryption Standard

Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.

¡Nuevo!!: Criptografía y Data Encryption Standard · Ver más »

Desbordamiento de búfer

En seguridad informática y programación, un desbordamiento de búfer (del inglés buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer): Si dicha cantidad es superior a la capacidad preasignada, los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original, que probablemente pertenecían a datos o código almacenados en memoria.

¡Nuevo!!: Criptografía y Desbordamiento de búfer · Ver más »

Distancia de unicidad

Para un cifrador la distancia de unicidad, también llamada punto de unicidad, es el valor mínimo de caracteres del texto cifrado que se necesitan para reducir a una el número de claves posibles y, por tanto, romper el cifrado.

¡Nuevo!!: Criptografía y Distancia de unicidad · Ver más »

Dm-crypt

dm-crypt es un subsistema de cifrado de discos que provee cifrado transparente de dispositivos de bloque utilizando la utilidad cryptoapi del kernel de Linux 2.6.

¡Nuevo!!: Criptografía y Dm-crypt · Ver más »

DSA

DSA (Digital Signature Algorithm, en español Algoritmo de Firma digital) es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales.

¡Nuevo!!: Criptografía y DSA · Ver más »

ECDSA

ECDSA.

¡Nuevo!!: Criptografía y ECDSA · Ver más »

Edward Snowden

Edward Joseph Snowden (Elizabeth City, Carolina del Norte; 21 de junio de 1983) es un consultor tecnológico estadounidense y naturalizado ruso, exempleado de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA).

¡Nuevo!!: Criptografía y Edward Snowden · Ver más »

Elicitación

Elicitación (del latín elicitus, "inducido" y elicere, "atrapar") es un término asociado a la psicología que se refiere al traspaso de información de forma fluida de un ser humano a otro por medio del lenguaje.

¡Nuevo!!: Criptografía y Elicitación · Ver más »

Enigma

Enigma, puede referirse a.

¡Nuevo!!: Criptografía y Enigma · Ver más »

Enigma (máquina)

Enigma fue una máquina de rotores diseñada para cifrar y descifrar mensajes.

¡Nuevo!!: Criptografía y Enigma (máquina) · Ver más »

Enrique IV de Francia

Enrique de Borbón (Pau, 13 de diciembre de 1553-París, 14 de mayo de 1610) fue rey de NavarraEntiéndase Navarra o Reino de Navarra, en este contexto, como el territorio transpirenaico (Ultrapuertos) del Reino de Navarra desintegrado en 1530.

¡Nuevo!!: Criptografía y Enrique IV de Francia · Ver más »

Entropía (información)

En el ámbito de la teoría de la información la entropía, también llamada entropía de la información y entropía de Shannon (en honor a Claude E. Shannon), mide la incertidumbre de una fuente de información.

¡Nuevo!!: Criptografía y Entropía (información) · Ver más »

Escítala

Una escítala (σκυτάλη, skytálē) es un sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos.

¡Nuevo!!: Criptografía y Escítala · Ver más »

Escocia

Escocia (en inglés y escocés: Scotland; Alba) es el más septentrional de los cuatro países que forman el Reino Unido.

¡Nuevo!!: Criptografía y Escocia · Ver más »

Esteganografía

La esteganografía (del griego στεγανος steganos, "cubierto" u "oculto", y γραφος graphos, "escritura") trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, para que no se perciba su existencia.

¡Nuevo!!: Criptografía y Esteganografía · Ver más »

Factorización

En matemáticas la factorización es una técnica que consiste en la descomposición en factores de una expresión algebraica (que puede ser un número, una suma o resta, una matriz, un polinomio, etc.) en forma de producto.

¡Nuevo!!: Criptografía y Factorización · Ver más »

Felipe II de España

Felipe II de España, llamado «el Prudente» (Valladolid, 21 de mayo de 1527-San Lorenzo de El Escorial, 13 de septiembre de 1598), fue rey de EspañaLa titulación variaba de unos territorios a otros, desde 1585 comprendía en su totalidad:Rey de Castilla y de León —como Felipe II—, de Aragón, de Portugal, de las dos Sicilias (Nápoles y Sicilia) —como Felipe I—, de Navarra —como Felipe IV—, de Jerusalén, de Hungría, de Dalmacia, de Croacia, de Granada, de Valencia, de Toledo, de Galicia, de Mallorca, de Sevilla, de Cerdeña, de Córdoba, de Córcega, de Murcia, de Jaén, de los Algarbes, de Algeciras, de Gibraltar, de las islas Canarias, de las Indias orientales y occidentales, de las Islas y Tierra Firme del Mar Océano, Archiduque de Austria, Duque de Borgoña —como Felipe V—, de Brabante y Lotaringia, Limburgo, Luxemburgo, Güeldres, Milán, Atenas y Neopatria, Conde de Habsburgo, de Flandes, de Artois, Palatino de Borgoña, de Tirol, de Henao, de Holanda, de Zelanda, de Namur, de Zutphen, de Barcelona, de Rosellón y de Cerdaña, Príncipe de Suabia, Margrave del Sacro Imperio Romano, Marqués de Oristán y Conde de Gociano, Señor de Vizcaya y de Molina, de Frisia, Salins, Malinas, y de las ciudades, pueblos y tierras de Utrech, Overijssel y Groninga.

¡Nuevo!!: Criptografía y Felipe II de España · Ver más »

Firma digital

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).

¡Nuevo!!: Criptografía y Firma digital · Ver más »

François Viète

François Viète (en latín, Franciscus Vieta) fue un abogado y matemático francés (Fontenay-le-Comte, 1540-París, 1603).

¡Nuevo!!: Criptografía y François Viète · Ver más »

Francia

Francia (en francés: France), oficialmente la República Francesa (en francés: République française), es un país soberano transcontinental que se extiende por Europa Occidental y por regiones y territorios de ultramar en América y los océanos Atlántico, Pacífico e Índico.

¡Nuevo!!: Criptografía y Francia · Ver más »

FreeOTFE

FreeOTFE es un programa gratuito, de código abierto, para el cifrado de discos 'al vuelo' y de forma transparente (On The Fly Encryption).

¡Nuevo!!: Criptografía y FreeOTFE · Ver más »

Friedrich Kasiski

Friedrich Wilhelm Kasiski (29 de noviembre de 1805–22 de mayo de 1881) fue oficial de infantería de las fuerzas armadas prusianas, criptógrafo y arqueólogo.

¡Nuevo!!: Criptografía y Friedrich Kasiski · Ver más »

Función aleatoria

En la teoría de la probabilidad y sus aplicaciones, como la estadística y la criptografía, una función aleatoria es una función elegida al azar de una familia de posibles funciones.

¡Nuevo!!: Criptografía y Función aleatoria · Ver más »

GNU Privacy Guard

GNU Privacy Guard (GnuPG o GPG) es una herramienta de cifrado y firmas digitales desarrollado por Werner Koch, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL.

¡Nuevo!!: Criptografía y GNU Privacy Guard · Ver más »

Hacker

El término hacker, hispanizado como jáquer, tiene diferentes significados.

¡Nuevo!!: Criptografía y Hacker · Ver más »

Hardware

El hardware, equipo o soporte físico en informática se refiere a las partes físicas, tangibles, de un sistema informático, sus componentes eléctricos, electrónicos y electromecánicos.

¡Nuevo!!: Criptografía y Hardware · Ver más »

Historia de la criptografía

La historia de la criptografía se remonta a miles de años.

¡Nuevo!!: Criptografía e Historia de la criptografía · Ver más »

Idioma griego

El griego (en griego antiguo: Ἑλληνική ɣλῶσσα o Ἑλληνική ɣλῶττα; o Ελληνικά en griego moderno; en latín: Lingua Graeca) es una lengua originaria de Grecia, que pertenece a la rama helénica de las lenguas indoeuropeas.

¡Nuevo!!: Criptografía e Idioma griego · Ver más »

Informática

La informática, también llamada computación, es el área de la ciencia que se encarga de estudiar la administración de métodos, técnicas y procesos con el fin de almacenar, procesar y transmitir información y datos en formato digital.

¡Nuevo!!: Criptografía e Informática · Ver más »

Infraestructura de clave pública

La infraestructura de clave pública (public-key infrastructure, PKI) es un conjunto de roles, políticas, hardware, software y procedimientos necesarios para crear, administrar, distribuir, usar, almacenar y revocar certificados digitales y administrar el cifrado de clave pública.

¡Nuevo!!: Criptografía e Infraestructura de clave pública · Ver más »

Inglaterra

Inglaterra (en inglés, England; en córnico, Pow Sows) es una de las cuatro naciones constituyentes del Reino Unido.

¡Nuevo!!: Criptografía e Inglaterra · Ver más »

Integridad del mensaje

Por integridad del mensaje en computación se entiende que cuando se envíe un mensaje de una persona a otra o bien de una máquina a otra, este mensaje no sea modificado, sin que el destinatario pueda comprobarlo.

¡Nuevo!!: Criptografía e Integridad del mensaje · Ver más »

International Data Encryption Algorithm

En criptografía, International Data Encryption Algorithm o IDEA (del inglés, algoritmo internacional de cifrado de datos) es un cifrador por bloques diseñado por Xuejia Lai y James L. Massey de la Escuela Politécnica Federal de Zúrich y descrito por primera vez en 1991.

¡Nuevo!!: Criptografía e International Data Encryption Algorithm · Ver más »

Inyección SQL

Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.

¡Nuevo!!: Criptografía e Inyección SQL · Ver más »

Isabel I de Inglaterra

Isabel I de Inglaterra (Greenwich, 7 de septiembre de 1533-Richmond, 24 de marzo de 1603), apodada la Reina Virgen, Gloriana o la Buena Reina Bess, fue la reina de Inglaterra e Irlanda desde su ascenso al trono, el 17 de noviembre de 1558, hasta su fallecimiento, en 1603.

¡Nuevo!!: Criptografía e Isabel I de Inglaterra · Ver más »

John the Ripper

John the Ripper es una herramienta para recuperación de contraseñas.

¡Nuevo!!: Criptografía y John the Ripper · Ver más »

Julio César

Cayo o Gayo Julio César (en latín: Gaius Iulius Caesar; 12 o 13 de julio de 100 a. C.-15 de marzo de 44 a. C.) fue un político y militar romano del, miembro de los patricios Julios Césares, que alcanzó las más altas magistraturas del Estado romano y dominó la política de la República tras vencer en la guerra civil que le enfrentó al sector más conservador del Senado.

¡Nuevo!!: Criptografía y Julio César · Ver más »

Leon Battista Alberti

Leon Battista Alberti (Génova, Italia, 18 de febrero de 1404-Roma, 25 de abril de 1472) fue un arquitecto, secretario personal (abreviador apostólico) de tres papas —Eugenio IV, Nicolás V y Pío II—, humanista, tratadista, matemático y poeta italiano.

¡Nuevo!!: Criptografía y Leon Battista Alberti · Ver más »

Libreta de un solo uso

En criptografía, la libreta de uso único, también llamado libreta de un solo uso (del inglés one-time pad), es un tipo de algoritmos de cifrado por el que el texto en claro se combina con una clave aleatoria o «libreta» igual de larga que el texto en claro y que sólo se utiliza una vez.

¡Nuevo!!: Criptografía y Libreta de un solo uso · Ver más »

Logaritmo discreto

En álgebra abstracta, se conoce como logaritmo discreto de y en base g, donde g e y son elementos de un grupo cíclico finito G, a la solución x de la ecuación gx.

¡Nuevo!!: Criptografía y Logaritmo discreto · Ver más »

María I de Escocia

María I, de nombre María Estuardo (Mary Stuart, Mary Stewart o Marie Steuart; 8 de diciembre de 1542-8 de febrero de 1587), fue reina de Escocia del 14 de diciembre de 1542 al 24 de julio de 1567.

¡Nuevo!!: Criptografía y María I de Escocia · Ver más »

Matemáticas

Las matemáticas, o también la matemática, La palabra «matemáticas» no está en el Diccionario de la Real Academia Española.

¡Nuevo!!: Criptografía y Matemáticas · Ver más »

MD5

En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.

¡Nuevo!!: Criptografía y MD5 · Ver más »

Mensajería instantánea

La mensajería instantánea (también conocida en inglés como Instant Messaging, acrónimo IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto.

¡Nuevo!!: Criptografía y Mensajería instantánea · Ver más »

Modelo de oráculo aleatorio

El modelo de oráculo aleatorio es un heurística usada para proveer argumentos de seguridad para protocolos criptográficos modelizando ciertos algoritmos, normalmente funciones hash criptográficas, como oráculos (teóricamente una caja negra) que responde a cada consulta con una respuesta realmente aleatoria elegida uniformemente en su rango de salida (funciones aleatorias perfectas).

¡Nuevo!!: Criptografía y Modelo de oráculo aleatorio · Ver más »

Modo a prueba de fallos

El modo a prueba de fallos, también conocido como modo seguro (aunque este nombre sería incorrecto, pues no asegura al 100% el correcto funcionamiento del SO), es un modo de acceso usado por ciertos sistemas operativos como Microsoft Windows, Mac OS X, Linux (se suele llamar Dick, p.e. en el gestor de arranque Lilo), y otros dispositivos electrónicos.

¡Nuevo!!: Criptografía y Modo a prueba de fallos · Ver más »

Partición de disco

Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos.

¡Nuevo!!: Criptografía y Partición de disco · Ver más »

Pío V

Pío V (Pius PP.), de nombre secular Antonio Michele Ghislieri (Bosco, -Roma) fue el papa de la Iglesia católica y soberano de los Estados Pontificios entre 1566 y 1572.

¡Nuevo!!: Criptografía y Pío V · Ver más »

PKCS

En criptografía, PKCS (Public-Key Cryptography Standards) se refiere a un grupo de estándares de criptografía de clave pública concebidos y publicados por los laboratorios de RSA en California.

¡Nuevo!!: Criptografía y PKCS · Ver más »

Política de no revelación de vulnerabilidades

La no revelación de la información sobre vulnerabilidades, en inglés Non-disclosure, es en sí misma una política de revelación.

¡Nuevo!!: Criptografía y Política de no revelación de vulnerabilidades · Ver más »

Polibio

Polibio (Megalópolis, Grecia, 200 a. C.-118 a. C.) fue un historiador griego.

¡Nuevo!!: Criptografía y Polibio · Ver más »

Pretty Good Privacy

Pretty Good Privacy (PGP privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

¡Nuevo!!: Criptografía y Pretty Good Privacy · Ver más »

Primera Guerra Mundial

La Primera Guerra Mundial, también llamada la Gran Guerra, fue un conflicto militar de carácter mundial, aunque centrado en Europa, que empezó el 28 de julio de 1914 y finalizó el 11 de noviembre de 1918, cuando Alemania aceptó las condiciones del armisticio.

¡Nuevo!!: Criptografía y Primera Guerra Mundial · Ver más »

Principios de Kerckhoffs

En criptografía, los seis principios de Kerckhoffs relativos a las propiedades deseables de un sistema criptográfico son.

¡Nuevo!!: Criptografía y Principios de Kerckhoffs · Ver más »

Protocolo criptográfico

Un protocolo criptográfico o protocolo de seguridad (también llamado protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.

¡Nuevo!!: Criptografía y Protocolo criptográfico · Ver más »

Protocolos de compromiso

Los protocolos de compromiso de bits tienen una gran importancia en el ámbito de los protocolos criptográficos.

¡Nuevo!!: Criptografía y Protocolos de compromiso · Ver más »

Prueba de conocimiento cero

En criptografía, un protocolo de conocimiento cero o prueba de conocimiento nulo, también conocidas por las siglas ZKP (del inglés Zero Knowledge Proof), es un protocolo criptográfico que establece un método para que una de las partes pruebe a otra que una declaración (generalmente matemática) es cierta, sin revelar nada más que la veracidad de la declaración.

¡Nuevo!!: Criptografía y Prueba de conocimiento cero · Ver más »

Puerta trasera

En la informática, una puerta trasera (backdoor) es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema.

¡Nuevo!!: Criptografía y Puerta trasera · Ver más »

RC4

Dentro de la criptografía RC4 o ARC4 es el sistema de cifrado de flujo Stream cipher más utilizado y se usa en algunos de los protocolos más populares como Transport Layer Security (TLS/SSL) (para proteger el tráfico de Internet) y Wired Equivalent Privacy (WEP) (para añadir seguridad en las redes inalámbricas).

¡Nuevo!!: Criptografía y RC4 · Ver más »

Red privada virtual

Una red privada virtual (RPV) (en inglés, virtual private network, VPN) es una tecnología de red de ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet.

¡Nuevo!!: Criptografía y Red privada virtual · Ver más »

Resolución de problemas

La resolución de problemas es la fase que supone la conclusión de un proceso más amplio que tiene como pasos previos la identificación del problema y su modelado.

¡Nuevo!!: Criptografía y Resolución de problemas · Ver más »

Revelación parcial

La políticas de revelación parcial (en inglés partial disclosure) es una tipo de políticas de revelación de vulnerabilidades que establecerse como punto intermedio entre la política de no revelación de vulnerabilidades y la política de revelación completa.

¡Nuevo!!: Criptografía y Revelación parcial · Ver más »

Revelación total

Revelación total es el décimo quinto capítulo de la quinta temporada de la serie dramática El Ala Oeste.

¡Nuevo!!: Criptografía y Revelación total · Ver más »

ROT13

ROT13 («rotar 13 posiciones») es un sencillo cifrado César utilizado para ocultar un texto sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto.

¡Nuevo!!: Criptografía y ROT13 · Ver más »

RSA

En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros.

¡Nuevo!!: Criptografía y RSA · Ver más »

Secreto perfecto

El secreto de un esquema de cifrado se mide como la incertidumbre acerca del mensaje en claro conocido el texto cifrado.

¡Nuevo!!: Criptografía y Secreto perfecto · Ver más »

Secure Hash Algorithm

Los algoritmos de hash seguro son una familia de funciones de hash criptográficas publicadas por el Instituto Nacional de Estándares y Tecnología (NIST) como un estándar federal de procesamiento de información (FIPS) de EE.

¡Nuevo!!: Criptografía y Secure Hash Algorithm · Ver más »

Secure Shell

SSH (o Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada.

¡Nuevo!!: Criptografía y Secure Shell · Ver más »

Segunda Guerra Mundial

La Segunda Guerra Mundial (también escrito II Guerra Mundial) fue un conflicto militar global que se desarrolló entre 1939 y 1945.

¡Nuevo!!: Criptografía y Segunda Guerra Mundial · Ver más »

Seguridad

Seguridad (del latín securitas) cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien.

¡Nuevo!!: Criptografía y Seguridad · Ver más »

Seguridad de la capa de transporte

Seguridad de la capa de transporte (TLS) y su antecesor Secure Sockets Layer (SSL; en español capa de puertos seguros) son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet.

¡Nuevo!!: Criptografía y Seguridad de la capa de transporte · Ver más »

Seguridad informática

La seguridad informática, también conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras.

¡Nuevo!!: Criptografía y Seguridad informática · Ver más »

Seguridad por oscuridad

En criptografía y seguridad informática, la seguridad por oscuridad o por ocultación es un controvertido principio de ingeniería de la seguridad, que intenta utilizar el secreto (de diseño, de implementación, etc.) para garantizar la seguridad.

¡Nuevo!!: Criptografía y Seguridad por oscuridad · Ver más »

Selenus

Gustavus Selenus.

¡Nuevo!!: Criptografía y Selenus · Ver más »

Sistema de pago electrónico

Un sistema de pago electrónico o también llamado sistema de pago en línea (por tu dispositivo electrónico), también conocidos por EPS por su siglas en inglés, es un sistema de pago que facilita la aceptación de pagos para las transacciones en línea a través de Internet.

¡Nuevo!!: Criptografía y Sistema de pago electrónico · Ver más »

Sistema no lineal

En matemáticas, los sistemas no lineales representan sistemas cuyo comportamiento no es expresable como la suma de los comportamientos de sus descriptores.

¡Nuevo!!: Criptografía y Sistema no lineal · Ver más »

Software

Se conoce como software, logicial o soporte lógico al sistema formal de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hace posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.

¡Nuevo!!: Criptografía y Software · Ver más »

Tarjeta monedero

La tarjeta monedero, llamada también monedero electrónico, es el sistema de micropagos multipropósito más eficiente.

¡Nuevo!!: Criptografía y Tarjeta monedero · Ver más »

Tecnología

La tecnología (del griego τέχνη téchnē, ‘arte’, ‘oficio’ y -λογία -loguía, ‘tratado’, ‘estudio’) es la suma de técnicas, habilidades, métodos y procesos utilizados en la producción de bienes o servicios o en el logro de objetivos, como la investigación científica.

¡Nuevo!!: Criptografía y Tecnología · Ver más »

Teoría de la complejidad computacional

La teoría de la complejidad computacional o teoría de la complejidad informática es una rama de la teoría de la computación que se centra en la clasificación de los problemas computacionales de acuerdo con su dificultad inherente, y en la relación entre dichas clases de complejidad.

¡Nuevo!!: Criptografía y Teoría de la complejidad computacional · Ver más »

Teoría de la información

La teoría de la información, también conocida como teoría matemática de la comunicación (Inglés: mathematical theory of communication) o teoría matemática de la información, es una propuesta teórica presentada por Claude E. Shannon y Warren Weaver a finales de la década de los años 1940.

¡Nuevo!!: Criptografía y Teoría de la información · Ver más »

Teoría de la probabilidad

La teoría de la probabilidad es una rama de las matemáticas que estudia los fenómenos aleatorios y estocásticos.

¡Nuevo!!: Criptografía y Teoría de la probabilidad · Ver más »

Test de primalidad

La cuestión de la determinación de si un número n dado es primo es conocida como el problema de la primalidad.

¡Nuevo!!: Criptografía y Test de primalidad · Ver más »

Tiny Encryption Algorithm

En criptografía, el Tiny Encryption Algorithm (TEA) (Algoritmo Diminuto de Cifrado) es un algoritmo para el cifrado por bloques notable por su simplicidad de descripción e implementación (generalmente unas pocas líneas de código).

¡Nuevo!!: Criptografía y Tiny Encryption Algorithm · Ver más »

Transacción electrónica segura

Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de Identificación en redes de computadoras inseguras, en especial Internet.

¡Nuevo!!: Criptografía y Transacción electrónica segura · Ver más »

Triple DES

En criptografía, Triple DES se le llama al algoritmo que hace triple cifrado del DES.

¡Nuevo!!: Criptografía y Triple DES · Ver más »

TrueCrypt

TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos.

¡Nuevo!!: Criptografía y TrueCrypt · Ver más »

Unidad de disco duro

En informática, unidad de disco duro o unidad de disco rígido (en inglés: hard disk drive, HDD) es un dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar y recuperar archivos digitales.

¡Nuevo!!: Criptografía y Unidad de disco duro · Ver más »

Universidad Johns Hopkins

La Universidad Johns Hopkins es una universidad privada situada en Baltimore, Maryland (Estados Unidos).

¡Nuevo!!: Criptografía y Universidad Johns Hopkins · Ver más »

Vinculación

Es un término jurídico (e historiográfico) que describe la situación de la propiedad durante el Antiguo Régimen.

¡Nuevo!!: Criptografía y Vinculación · Ver más »

Voto electrónico

Voto electrónico es una expresión que comprende varios tipos de votación, que abarca tanto modos electrónicos de emitir votos como medios electrónicos de contar los votos.

¡Nuevo!!: Criptografía y Voto electrónico · Ver más »

Vulnerabilidad

La vulnerabilidad es la susceptibilidad de ser atacado o herido, ya sea física o moralmente.

¡Nuevo!!: Criptografía y Vulnerabilidad · Ver más »

Redirecciona aquí:

Algoritmo de cifrado, Cifrado (criptografia), Criptografa, Criptografia, Criptografia (comunicaciones), Criptografica, Criptografico, Criptografo, Criptografía (comunicaciones), Criptográfica, Criptográfico, Criptógrafa, Criptógrafo, Códigos y cifras, Desencriptacion, Desencriptación, Encripcion, Encripción, Encriptacion, Encriptada, Encriptado, Encriptar.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »