Curso de blockchain (4). Criptografia de clave publica

En este post, se presentarán los conceptos y aspectos prácticos de la criptografia de clave pública, también llamada criptografía asimétrica o criptografía de clave asimétrica. Continuaremos usando OpenSSL, como hicimos en el post anterior, para experimentar con algunas aplicaciones de algoritmos criptográficos para que pueda adquirir experiencia práctica. Lo haremos comenzando con los fundamentos teóricos […]

Leer más Curso de blockchain (4). Criptografia de clave publica

Curso de Blockchain (3). Criptografia simétrica

En este post, se le presentarán los conceptos, la teoría y los aspectos prácticos de la criptografía simétrica. Se prestará más atención a los elementos que son específicamente relevantes en el contexto de la tecnología blockchain. Este post proporcionará los conceptos necesarios para comprender el material cubierto en posts posteriores.También se le presentarán aplicaciones de […]

Leer más Curso de Blockchain (3). Criptografia simétrica

Criptografia. Seguridad criptográfica

Las definiciones criptográficas de seguridad no son las mismas que se aplican a la seguridad informática general. La principal diferencia entre la seguridad del software y la seguridad criptográfica es que esta última se puede cuantificar. A diferencia del mundo del software, donde las aplicaciones generalmente se consideran seguras o inseguras, en el mundo criptográfico […]

Leer más Criptografia. Seguridad criptográfica

Criptografia. Aleatoriedad

La aleatoriedad se encuentra en todas partes en la criptografía: en la generación declaves secretas, en esquemas de cifrado, e incluso en los ataques a criptosistemas. Sin aleatoriedad, la criptografía sería imposible porque todas las operaciones se volverían predecibles y, por lo tanto, inseguras. Este post le presenta el concepto de aleatoriedad en el contexto […]

Leer más Criptografia. Aleatoriedad

Encriptación. Nociones avanzadas 2

nociones de seguridad Los objetivos de seguridad solo son útiles cuando se combinan con un modelo de ataque. La convención es escribir una noción de seguridad como MODELO-OBJETIVO. Por ejemplo, IND-CPA denota indistinguibilidad contra ataques de texto plano, NM-CCA denota no maleabilidad contra ataques de texto cifrado, y así. Comencemos con los objetivos de seguridad […]

Leer más Encriptación. Nociones avanzadas 2

Analisis forense Blockchain

Las criptomonedas son sistemas bastante complejos y se han escrito libros completossobre su funcionamiento interno. Sin embargo, algunos detalles podrian ser útiles para los investigadores.Una dirección de criptomoneda es una combinación de letras y números, que es a menudo representado en Base58. Suelen tener 34, 42 o incluso 96 caracteres, aunque hay otras longitudes. Una […]

Leer más Analisis forense Blockchain

Encriptación. Nociones avanzadas 1

El cifrado es la principal aplicación de la criptografía; hace que los datos sean incomprensibles para garantizar su confidencialidad. El cifrado utiliza un algoritmo llamado cifra y un valor secreto llamado clave; si no conoces la clave secreta, no puedes descifrar, ni puedes sacar nada de información sobre el mensaje cifrado, y tampoco ningún atacante.Este […]

Leer más Encriptación. Nociones avanzadas 1

Introducción a la computación cuántica y la tecnologia blockchain 2

computacion cuantica Las computadoras cuánticas pueden ser capaces de hacer cosas que las computadoras tradicionales no pueden. Una computadora cuántica podría potencialmentemodelar la naturaleza y las complejidades que se encuentran dentro. Las computadoras clásicas aún no escalan en esa medida, ya que los bits existen en dos estados. La capacidad de los sistemas cuánticos de […]

Leer más Introducción a la computación cuántica y la tecnologia blockchain 2