Class4crypt c4c7.5 SHA 2, SHA 3 y resumen de funciones hash

Поділитися
Вставка
  • Опубліковано 6 вер 2024
  • Todas las diapositivas del curso: www.criptored....
    Resumen. Lección en la que se presenta la familia de funciones hash SHA-2 propuesta por la NSA en 2001, se presenta el nuevo estándar de hash SHA-3 basado en la construcción esponja y el algoritmo Keccak, y se termina con una comparativa entre todas las funciones, hash tanto en su velocidad como en su seguridad.
    Apartados. 1) Resúmenes SHA-224, SHA-256, SHA-384 y SHA-512, 2) Construcción esponja, 3) Primitiva criptográfica Keccak, 4) El algoritmo SHA-3, 5) Resumen comparativo MD5, SHA-1, SHA-2 y SHA-3.

КОМЕНТАРІ • 3

  • @JorgeRamio
    @JorgeRamio  3 роки тому +1

    Erratas en la sección bibliografía (mis disculpas):
    En 1:04:40 por error muestro la url de otro vídeo, no el de "Convertir de decimal a hexadecimal con parte fraccionaria", la url correcta es: ua-cam.com/video/2Z4Xa5_MIUU/v-deo.html
    En 1:06:42 digo "aparece la función Keccak" y debe ser "aparece la contrucción esponja".
    Y en 1:10:11 digo "en módulo 2 elevado a L, es decir módulo 2 elevado a 64" y debe ser "es decir módulo 2 elevado a 6, igual a 64"

  • @alejandroserrano2603
    @alejandroserrano2603 3 роки тому

    ¿Por qué siempre es el NIST el que aprueba algoritmos que ya se veían débiles a la legua (como DES), que tienen posibles puertas traseras que la NSA puede acceder como Dual_EC_DRBG, o sugieren reducir la fortaleza de algoritmos que sí funcionan como Keccak?

    • @JorgeRamio
      @JorgeRamio  3 роки тому

      Tienes razón Alejandro. Como la criptografía protege a la información, pero también la oculta, hay muchos ejemplos en la historia en los que ciertos organismos intentan controlarla: el acuerdo de Wassenaar, lilmitación excesiva de las claves en DES, el algoritmo Skipjack, temas de PGP y Philip Zimmermann, etc.