• OpenPGP: Cifrado y la firma digital utilizando GPG Kleopatra

    En el presente artículo se explica cómo utilizar el software Kleopatra para cifrar y firmar documentos. Se explica cómo funciona el estándar OpenPGP y en que se basa la seguridad de los sistemas de criptografía híbrida. Qué es PGP, OpenPGP y GPG? PGP “Pretty Good Privacy” es un sistema de cifrado que combina algoritmos simétricos…

  • Understanding symmetric cryptography through the study of several ciphers

    Symmetric cryptography is about algorithms that use the same keyword to encrypt and decrypt information. These algorithms, also called ciphers, are efficient to encrypt high volumes of data. The goal of this type of algorithm is to achieve confusion and diffusion in the encrypted text. In this way, the results seem to be random. Cryptographic…

  • Entendiendo los principios de la criptografía simétrica a partir del estudio varios métodos de cifrado manual

    Las bases de los algoritmos actuales de la criptografía simétrica se encuentran en el estudio de la criptografía clásica. En el articulo analizaremos varios algoritmos de criptografía clásica para entender en que se basa la seguridad de la criptografía simétrica moderna.

  • Cifrado de información con VeraCrypt en dispositivos de almacenamiento

    En el presente artículo se explica cómo cifrar la información que se encuentra guardada en el disco duro, memoria USB u otro dispositivo de almacenamiento. Para ello se propone el software Veracrypt y se dan recomendaciones para su empleo. Se explica el funcionamiento del software y se recomiendan buenas prácticas para su empleo. Cifrado de…

  • Cryptographic hash functions and HMAC

    Hash functions have several applications in cryptography. In this article, you will learn the characteristics of hash functions and some of their applications. Also, I’ll describe some of the hash functions that are already being used. Lastly, you will learn about HMAC and an example of implementation. Hash functions A hash function is a one-way…

  • Funciones Hash criptográficas y HMAC

    En el presente artículo se describen las características que debe cumplir una función hash criptográfica y los usos que se le puede dar. Además, se analizan las propiedades de algunas funciones hash existentes. Finalmente, se explica en qué consiste HMAC y se muestra un ejemplo de su implementación. Función hash Es una función de una…

  • Funcionamiento de los algoritmos asimétricos y la firma digital

    En este artículo se explica el funcionamiento de los algoritmos asimétricos y la firma digital. Entre los algoritmos estudiaremos: Diffie-Hellman, ElGamal y RSA Los primeros algoritmos de criptografía asimétrica fueron introducidos por Whitfield Diffie y Martin Hellman en la década del 70. Su principal diferencia con respecto a la criptografía clásica y simétrica es que…

  • AES and GOST: Modern Symmetric Cryptography

    Modern Cryptography uses complex algorithms to encrypt information. These algorithms can be classified as symmetric and asymmetric. AES and GOST are two of the modern symmetric cryptographic algorithms. You can find an explanation of symmetric and asymmetric algorithms in the article General Concepts to study Cryptography. The security principles of modern cryptography symmetric algorithms are…

  • AES y GOST: Criptografía simétrica moderna

    La criptografía moderna se caracteriza por usar complejos algoritmos para el cifrado de la información. Esos algoritmos se agrupan en varias familias entre las que se encuentran los algoritmos simétricos y asimétricos. En este artículo se explican los algoritmos AES y GOST. Los algoritmos simétricos y asimétricos se explican en el artículo Conceptos generales para…

  • Information security system: a resemblance with other security systems

    An Information Security System is usually described using a technical vocabulary. It is worth noting that any error in the system can imply a significant loss of resources. Sometimes is not clear where to start studying this type of system. Although in most cases it is better to hire a specialist, there are principles that…