Criptografía, Cifrando Sistemas Inteligentes

Authors

  • Mariano Esteban Romero Torres , Universidad Nacional Abierta y a Distancia UNAD
    • Miguel Alberto León Monterrosa , Universidad del Sinú

      DOI:

      https://doi.org/10.52143/2346139X.612

      Keywords:

      Private Key, Public Key, Digital Certificate, Asymmetric Cryptography, Symmetric Cryptography, Hash

      Abstract

      This paper is centered on digital signatures and the process of development. It also encompasses summary functions, its application in digital signatures, and its main security problems (collisions), as well as the mayor challenges in the use of cryptographic techniques to establish the authenticity of electronic documents.

      Downloads

      Download data is not yet available.

      References

      Benedicto, R. (2010). Aplicación de metodologías de paralelización para la generación de Tablas Rainbow mediante la utilización de servidores de altas prestaciones en GNU/Linux. (Titulación de ingeniero en Informática), Universidad de Almería. Recuperado de http://www.adminso.es/recursos/Proyectos/PFC/PFC_rafa.pdf

      Chabaud F., Joux A. (1998) Differential collisions in SHA-0. In: Krawczyk H. (eds) Advances in Cryptology — CRYPTO ‘98. CRYPTO 1998. Lecture Notes in Computer Science, 1462. 56-71.doi: 10.1007/BFb0055720

      Claudio Fernando. (2014) Criptología y Seguridad. Seguridad en Redes. Recuperado de http://slideplayer.es/slide/1652019/

      Eadic (2015). Sistemas Inteligentes de Transporte. Recuperado de https://www.eadic.com/sistemas-inteligentes-de-transporte/

      Gilbert H., Hanschuh H. (2004). Security Analysis of SHA-256 and Sisters. En: Matsui M., Zuccherato R.J. (eds) Selected Areas in Cryptography. SAC 2003. Lecture Notes in Computer Science (vol. 3006). Berlin, Heidelberg: Springer.

      Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (MICITT) (2015). Buenas prácticas. Recuperado de http://www.firmadigital.go.cr/practicas.html

      Seguridad Roberto. (19 de noviembre del 2016). Ataques de diccionario, ataques de fuerza bruta, programas, diccionarios [entrada de blog]. Recuperado de https://seguridadroberto.wordpress.com/2016/11/19/ ataques-de-diccionario-ataques-de-fuerza-bruta-programas-diccionarios/

      Torres, B. (2016). Métodos de cifrado. Disponible en: https://es.slideshare.net/BetsabethTorres_93/metodos-de-cifrado-69916762

      Wang X., Feng D., Lai X., Yu H. (2004). Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD, (preprint - 17 Aug 2004) disponible on-line en: http://eprint.iacr.org/2004/199.pdf

      Wiki_seguridadinformatica. (2015). Criptografía, Principios. Disponible en: https://sites.google.com/site/wikiseguridadinformatica/7-cro/7-1-principios

      Downloads

      Published

      2018-08-04

      How to Cite

      Criptografía, Cifrando Sistemas Inteligentes. (2018). #ashtag, 12, 57-66. https://doi.org/10.52143/2346139X.612