ABCdatos
|
Inicio Seguir |
|
|
|
Mostrando novedades semanales 1 a 10 de un total de 10:
[Web] Las recetas de tu dietista Nuevo 23/04/24
Categoría: Hogar:Gastronomía
Conoce las recetas de la cocina más sana y económica. [Web] Adiestramiento canino Nuevo 23/04/24
Categoría: Hogar:Mascotas
Aprende lo básico para controlar a tu perro. [HTML] Los perros retriever Nuevo 23/04/24
Categoría: Hogar:Mascotas
Conoce los retriever, perros de caza cuya función original era la de cobrar la pieza. [Vídeo] ¿Por qué sucumbe el DES ante un ataque en red? Nuevo 23/04/24
Categoría: Internet:Seguridad:Criptografía
La caducidad del estándar de cifra DES estaba anunciada. [Vídeo] ¿Cómo funciona el algoritmo de exponenciación rápida? Nuevo 23/04/24
Categoría: Internet:Seguridad:Criptografía
Cuando se habla de criptografía moderna, las operaciones modulares se realizan con números muy grandes, siendo común en sistemas asimétricos el uso de claves de... [Vídeo] ¿Qué son los rellenos y los modos de cifra en bloque? Nuevo 23/04/24
Categoría: Internet:Seguridad:Criptografía
Sexta píldora de una serie sobre criptografía moderna. [Vídeo] ¿Cómo funcionan los algoritmos DES y 3DES? Nuevo 23/04/24
Categoría: Internet:Seguridad:Criptografía
En el año 1974, la NBS (National Bureau of Standards) actualmente NIST (National Institute of Standards and Technology), elige el algoritmo propuesto por IBM como estándar para la... [Vídeo] ¿Cómo se ataca por Gauss-Jordan la cifra de Hill? Nuevo 23/04/24
Categoría: Internet:Seguridad:Criptografía
Esta píldora número 22 es la continuación de la anterior y demuestra que a pesar de la fortaleza de la clave, el sistema sucumbe fácilmente ante un ataque por texto en... [Vídeo] ¿Qué es la cifra por transposición o permutación? Nuevo 23/04/24
Categoría: Internet:Seguridad:Criptografía
Esta píldora número 15 de título hace un repaso básico de los sistemas criptográficos por transposición o permutación y de su seguridad. [Vídeo] ¿El algoritmo de Euclides para calcular inversos? Nuevo 23/04/24
Categoría: Internet:Seguridad:Criptografía
¿Por qué usamos el algoritmo de Euclides para calcular inversos? |