Curso de blockchain (4). Criptografia de clave publica

En este post, se presentarán los conceptos y aspectos prácticos de la criptografia de clave pública, también llamada criptografía asimétrica o criptografía de clave asimétrica. Continuaremos usando OpenSSL, como hicimos en el post anterior, para experimentar con algunas aplicaciones de algoritmos criptográficos para que pueda adquirir experiencia práctica. Lo haremos comenzando con los fundamentos teóricos […]

Leer más Curso de blockchain (4). Criptografia de clave publica

Curso de Blockchain (3). Criptografia simétrica

En este post, se le presentarán los conceptos, la teoría y los aspectos prácticos de la criptografía simétrica. Se prestará más atención a los elementos que son específicamente relevantes en el contexto de la tecnología blockchain. Este post proporcionará los conceptos necesarios para comprender el material cubierto en posts posteriores.También se le presentarán aplicaciones de […]

Leer más Curso de Blockchain (3). Criptografia simétrica

Criptografia. Seguridad criptográfica

Las definiciones criptográficas de seguridad no son las mismas que se aplican a la seguridad informática general. La principal diferencia entre la seguridad del software y la seguridad criptográfica es que esta última se puede cuantificar. A diferencia del mundo del software, donde las aplicaciones generalmente se consideran seguras o inseguras, en el mundo criptográfico […]

Leer más Criptografia. Seguridad criptográfica

Criptografia. Aleatoriedad

La aleatoriedad se encuentra en todas partes en la criptografía: en la generación declaves secretas, en esquemas de cifrado, e incluso en los ataques a criptosistemas. Sin aleatoriedad, la criptografía sería imposible porque todas las operaciones se volverían predecibles y, por lo tanto, inseguras. Este post le presenta el concepto de aleatoriedad en el contexto […]

Leer más Criptografia. Aleatoriedad

Encriptación. Nociones avanzadas 2

nociones de seguridad Los objetivos de seguridad solo son útiles cuando se combinan con un modelo de ataque. La convención es escribir una noción de seguridad como MODELO-OBJETIVO. Por ejemplo, IND-CPA denota indistinguibilidad contra ataques de texto plano, NM-CCA denota no maleabilidad contra ataques de texto cifrado, y así. Comencemos con los objetivos de seguridad […]

Leer más Encriptación. Nociones avanzadas 2

Encriptación. Nociones avanzadas 1

El cifrado es la principal aplicación de la criptografía; hace que los datos sean incomprensibles para garantizar su confidencialidad. El cifrado utiliza un algoritmo llamado cifra y un valor secreto llamado clave; si no conoces la clave secreta, no puedes descifrar, ni puedes sacar nada de información sobre el mensaje cifrado, y tampoco ningún atacante.Este […]

Leer más Encriptación. Nociones avanzadas 1

Críptografia de clave pública

Este post se ocupa de lo que se puede denominar criptografía moderna o criptografía asimétrica. En este post estudiamos el cifrado simétrico y supusimos que tieneun problema de escalabilidad significativo cuando la clave de cifrado debe distribuirse a un gran número de destinatarios. Por ejemplo, considere el escenario donde una clave de cifrado tiene que […]

Leer más Críptografia de clave pública

Funciones hash criptográficas

La teoría del las funciones hash criptográficas no son complicadas de entender. Lo difícil es la construcción de estas funciones desde cero. Sin embargo, no debemos preocuparnos por este aspecto de la teoría matemática, ya que la mayoría de las bibliotecas de los lenguajes de programación nos proporcionan una buena selección de funciones para elegir. […]

Leer más Funciones hash criptográficas

Encriptación simetrica

Los fundamentos matemáticos de la blockchain tienen sus raíces en unárea de las matemáticas llamada criptografía. En este post examinaremos estos fundamentos matemáticos. Aunque no se va a presentar la teoría matemática en un lenguaje matematico riguroso voy a intentar presentar la teoría de una manera comprensible. La meta es proporcionar una comprensión clara de […]

Leer más Encriptación simetrica