Fundamentos de criptografía
Las cartas secretas de María Estuardo, reina de Escocia
Introducción a la Criptografía
Encripción y Estrategias de Ofuscación
Criptografía Clásica
Conceptos Criptográficos
Aleatoriedad
Manejo de Aleatoriedad en JavaScript
Cryptoanálisis y Seguridad de Cifrado
Seguridad Criptográfica
Criptografía Simétrica
Ciphers
Advanced Encryption Standard
Cifrar y descrifrar archivos con JavaScript
Seguridad a través de Hashes
Funciones de hash comunes
Criptografía Asimétrica
Aritmética modular en Criptotografía Asimétrica
Intercambio de llaves y el problema del logaritmo discreto
Algoritmo de Diffie-Hellman
Cifrar mensajes con el algoritmo de Deffie-Hellman.
RSA y firma digital
Implementar Algoritmo de RSA y firma digital
Criptografía de Curvas Elípticas
ECDSA y tipos de curvas
Criptografía Moderna
Infraestructura de llave pública (PKI)
Sistemas de pruebas interactivos
Computación Cuántica
Investigación en Criptografía
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Ernesto García
Aportes 7
Preguntas 0
Para mi la diferencia es la limitación del recurso/insumo/herramienta utilizado para romper la seguridad, si necesitamos un recurso ilimitado contamos con seguridad informática, pero si nuestro recurso es limitado y especificamente de un recurso computacional nos encontramos en la seguridad computacional.
Por ejemplo la llegada de la computación cuántica podría ser un nuevo recurso computacional que se cuantifica por quantums.
gracias
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?