Class4crypt c4c7.1 Funciones hash en la criptografía

Поділитися
Вставка
  • Опубліковано 19 кві 2021
  • Todas las diapositivas del curso: www.criptored.es/paginas/Crip...
    Resumen. Lección en la que se introducen las funciones hash y su uso en la criptografía, se analizan sus características y detallan sus propiedades.
    Apartados. 1) Qué son y qué no son las funciones hash, 2) Ejemplos de funciones hash, cálculo y utilidad en la criptografía, 3) Principio del palomar: seguridad y unicidad de las funciones hash, 4) Propiedades de las funciones hash: facilidad de cálculo, propiedad de unidireccionalidad, propiedad de compresión, propiedad de difusión, propiedad de no predictibilidad, resistencia a primera preimagen, resistencia simple a colisiones y resistencia fuerte a colisiones, 5) Ataque al hash por la paradoja del cumpleaños.
  • Наука та технологія

КОМЕНТАРІ • 9

  • @gustavoisaza2729
    @gustavoisaza2729 3 роки тому +1

    Gracias Dr. Ramió, ud es el verdadero Maestro de Maestros de la Seguridad y la Criptografía !!!

    • @JorgeRamio
      @JorgeRamio  3 роки тому +2

      Nada, por favor. Simplemente comparto en UA-cam lo que he ido aprendiendo en estos 25 años, impartiendo criptografía básica (puntualizo, solo básica) en la universidad. Si eso puede ser de utilidad a otras personas, por mí encantado. Gracias por tus palabras. Un abrazo.

  • @antonioordonezfernandez5582
    @antonioordonezfernandez5582 2 роки тому +1

    Me ha encantado. Explicación clara

    • @JorgeRamio
      @JorgeRamio  2 роки тому

      Me alegro mucho Antonio :) Mañana sábado 15 de enero voy a publicar la lección número 78 sobre firma digital DSA, la última lección de este curso Class4crypt. Un saludo.

  • @JorgeRamio
    @JorgeRamio  3 роки тому +3

    En 27:08 digo "...en media, cada 16 documentos habría una colisión porque tenemos 16 estados posibles". Si hablamos de media, será cada 2^3 = 8 documentos, no 16. Eso se comenta más adelante correctamente en la fortaleza del hash a primera y segunda preimágenes.
    En 56:24 digo "la cantidad de esfuerzo que requiera un ataque por la paradoja del cumpleaño0s no sea 2 elevado a n medios como la primera preimagen..." y debe ser "no sea dos elevado a n - 1". Poco después lo digo correctamente. Mis disculpas.

  • @ernestoisaza2241
    @ernestoisaza2241 2 роки тому

    Gracias! Contenido muy bueno. Chévere si haces contenido sobre cifrado, descifrado y firma digital con curvas elípticas.

    • @JorgeRamio
      @JorgeRamio  2 роки тому

      Hola Ernesto. ECC no está incluido en este curso básico de criptografía aplicada. En el libro "Criptografía para Ingenier@s" gratuito y que acabo de publicar, sí se incluye bibliografía recomendada para un estudio personal de este tema. Saludos.

  • @Thematrixhackyou
    @Thematrixhackyou 6 місяців тому

    Acabio de ver tu video, ve3o que tiene ya unos años, una pregunta Blowfish es una funcion hash ¿?, he visto q eu en las ultimas versiones de Php dice que utiliza este algoritmo que se utiliza un salt.

    • @JorgeRamio
      @JorgeRamio  6 місяців тому

      Blowfish y Twofish son algoritmos de cifra simétrica, no de hash. Si quieres seguir el curso, te recomiendo vayas por Listas de reproducción, en orden del tema 1 al 10. Saludos.