Criptografía, Cifrando Sistemas Inteligentes
- Autores:
-
Romero Torres, Mariano Esteban
León Monterrosa, Miguel Alberto
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2025
- Institución:
- Corporación Unificada Nacional de Educación Superior
- Repositorio:
- Repositorio Corporación Unificada Nacional de Educación Superior
- Idioma:
- OAI Identifier:
- oai:repositorio.cun.edu.co:cun/10815
- Acceso en línea:
- https://repositorio.cun.edu.co/handle/cun/10815
https://doi.org/10.52143/2346139X.612
- Palabra clave:
- Clave Pública
Clave Privada
Certificado Digital
Criptografía Asimétrica
Criptografía Simétrica
Hash
Private Key
Public Key
Digital Certificate
Asymmetric Cryptography
Symmetric Cryptography
Hash
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/ - 2018
| id |
RICUN2_79eb7c8a3a9452b67172bfd09c94e5ed |
|---|---|
| oai_identifier_str |
oai:repositorio.cun.edu.co:cun/10815 |
| network_acronym_str |
RICUN2 |
| network_name_str |
Repositorio Corporación Unificada Nacional de Educación Superior |
| repository_id_str |
|
| spelling |
Romero Torres, Mariano EstebanLeón Monterrosa, Miguel Alberto2018-08-04 00:00:002025-11-05T14:58:10Z2018-08-04 00:00:00%0-%08-%04https://repositorio.cun.edu.co/handle/cun/1081510.52143/2346139X.6122346-139Xhttps://doi.org/10.52143/2346139X.612application/pdfFondo Editorial CUNhttps://creativecommons.org/licenses/by-nc-nd/4.0/ - 2018https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessEsta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.http://purl.org/coar/access_right/c_abf2https://revistas.cun.edu.co/index.php/hashtag/article/view/612Clave PúblicaClave PrivadaCertificado DigitalCriptografía AsimétricaCriptografía SimétricaHashPrivate KeyPublic KeyDigital CertificateAsymmetric CryptographySymmetric CryptographyHashCriptografía, Cifrando Sistemas InteligentesArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionhttps://revistas.cun.edu.co/index.php/hashtag/article/download/612/451Núm. 12 , Año 2018 : Revista Hashtag 2018A661257#ashtagBenedicto, R. (2010). Aplicación de metodologías de paralelización para la generación de Tablas Rainbow mediante la utilización de servidores de altas prestaciones en GNU/Linux. (Titulación de ingeniero en Informática), Universidad de Almería. Recuperado de http://www.adminso.es/recursos/Proyectos/PFC/PFC_rafa.pdfChabaud F., Joux A. (1998) Differential collisions in SHA-0. In: Krawczyk H. (eds) Advances in Cryptology — CRYPTO ‘98. CRYPTO 1998. Lecture Notes in Computer Science, 1462. 56-71.doi: 10.1007/BFb0055720Claudio Fernando. (2014) Criptología y Seguridad. Seguridad en Redes. Recuperado de http://slideplayer.es/slide/1652019/Eadic (2015). Sistemas Inteligentes de Transporte. Recuperado de https://www.eadic.com/sistemas-inteligentes-de-transporte/Gilbert H., Hanschuh H. (2004). Security Analysis of SHA-256 and Sisters. En: Matsui M., Zuccherato R.J. (eds) Selected Areas in Cryptography. SAC 2003. Lecture Notes in Computer Science (vol. 3006). Berlin, Heidelberg: Springer.Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (MICITT) (2015). Buenas prácticas. Recuperado de http://www.firmadigital.go.cr/practicas.htmlSeguridad Roberto. (19 de noviembre del 2016). Ataques de diccionario, ataques de fuerza bruta, programas, diccionarios [entrada de blog]. Recuperado de https://seguridadroberto.wordpress.com/2016/11/19/ ataques-de-diccionario-ataques-de-fuerza-bruta-programas-diccionarios/Torres, B. (2016). Métodos de cifrado. Disponible en: https://es.slideshare.net/BetsabethTorres_93/metodos-de-cifrado-69916762Wang X., Feng D., Lai X., Yu H. (2004). Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD, (preprint - 17 Aug 2004) disponible on-line en: http://eprint.iacr.org/2004/199.pdfWiki_seguridadinformatica. (2015). Criptografía, Principios. Disponible en: https://sites.google.com/site/wikiseguridadinformatica/7-cro/7-1-principiosPublicationOREORE.xmltext/xml2493https://repositorio.cun.edu.co/bitstreams/0a410a03-41ab-4db3-855f-4ceed5d4d2e1/download193d9f10ed719eb5d8770082d11b1229MD51falseAnonymousREADcun/10815oai:repositorio.cun.edu.co:cun/108152025-11-05 09:58:10.774https://creativecommons.org/licenses/by-nc-nd/4.0/https://creativecommons.org/licenses/by-nc-nd/4.0/ - 2018metadata.onlyhttps://repositorio.cun.edu.coRepositorio Digital Corporación Unificada Nacional de Educación Superiorbdigital@metabiblioteca.com |
| dc.title.spa.fl_str_mv |
Criptografía, Cifrando Sistemas Inteligentes |
| title |
Criptografía, Cifrando Sistemas Inteligentes |
| spellingShingle |
Criptografía, Cifrando Sistemas Inteligentes Clave Pública Clave Privada Certificado Digital Criptografía Asimétrica Criptografía Simétrica Hash Private Key Public Key Digital Certificate Asymmetric Cryptography Symmetric Cryptography Hash |
| title_short |
Criptografía, Cifrando Sistemas Inteligentes |
| title_full |
Criptografía, Cifrando Sistemas Inteligentes |
| title_fullStr |
Criptografía, Cifrando Sistemas Inteligentes |
| title_full_unstemmed |
Criptografía, Cifrando Sistemas Inteligentes |
| title_sort |
Criptografía, Cifrando Sistemas Inteligentes |
| dc.creator.fl_str_mv |
Romero Torres, Mariano Esteban León Monterrosa, Miguel Alberto |
| dc.contributor.author.spa.fl_str_mv |
Romero Torres, Mariano Esteban León Monterrosa, Miguel Alberto |
| dc.subject.none.fl_str_mv |
Clave Pública Clave Privada Certificado Digital Criptografía Asimétrica Criptografía Simétrica Hash Private Key Public Key Digital Certificate Asymmetric Cryptography Symmetric Cryptography Hash |
| topic |
Clave Pública Clave Privada Certificado Digital Criptografía Asimétrica Criptografía Simétrica Hash Private Key Public Key Digital Certificate Asymmetric Cryptography Symmetric Cryptography Hash |
| publishDate |
2025 |
| dc.date.issued.none.fl_str_mv |
%0-%08-%04 |
| dc.date.accessioned.none.fl_str_mv |
2018-08-04 00:00:00 2025-11-05T14:58:10Z |
| dc.date.available.none.fl_str_mv |
2018-08-04 00:00:00 |
| dc.type.spa.fl_str_mv |
Artículo de revista |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
| dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.none.fl_str_mv |
Text |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
| dc.type.local.eng.fl_str_mv |
Journal article |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
http://purl.org/coar/resource_type/c_6501 |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.cun.edu.co/handle/cun/10815 |
| dc.identifier.doi.none.fl_str_mv |
10.52143/2346139X.612 |
| dc.identifier.eissn.none.fl_str_mv |
2346-139X |
| dc.identifier.url.none.fl_str_mv |
https://doi.org/10.52143/2346139X.612 |
| url |
https://repositorio.cun.edu.co/handle/cun/10815 https://doi.org/10.52143/2346139X.612 |
| identifier_str_mv |
10.52143/2346139X.612 2346-139X |
| dc.language.iso.none.fl_str_mv |
|
| language_invalid_str_mv |
|
| dc.relation.bitstream.none.fl_str_mv |
https://revistas.cun.edu.co/index.php/hashtag/article/download/612/451 |
| dc.relation.citationedition.spa.fl_str_mv |
Núm. 12 , Año 2018 : Revista Hashtag 2018A |
| dc.relation.citationendpage.none.fl_str_mv |
66 |
| dc.relation.citationissue.spa.fl_str_mv |
12 |
| dc.relation.citationstartpage.none.fl_str_mv |
57 |
| dc.relation.ispartofjournal.spa.fl_str_mv |
#ashtag |
| dc.relation.references.none.fl_str_mv |
Benedicto, R. (2010). Aplicación de metodologías de paralelización para la generación de Tablas Rainbow mediante la utilización de servidores de altas prestaciones en GNU/Linux. (Titulación de ingeniero en Informática), Universidad de Almería. Recuperado de http://www.adminso.es/recursos/Proyectos/PFC/PFC_rafa.pdf Chabaud F., Joux A. (1998) Differential collisions in SHA-0. In: Krawczyk H. (eds) Advances in Cryptology — CRYPTO ‘98. CRYPTO 1998. Lecture Notes in Computer Science, 1462. 56-71.doi: 10.1007/BFb0055720 Claudio Fernando. (2014) Criptología y Seguridad. Seguridad en Redes. Recuperado de http://slideplayer.es/slide/1652019/ Eadic (2015). Sistemas Inteligentes de Transporte. Recuperado de https://www.eadic.com/sistemas-inteligentes-de-transporte/ Gilbert H., Hanschuh H. (2004). Security Analysis of SHA-256 and Sisters. En: Matsui M., Zuccherato R.J. (eds) Selected Areas in Cryptography. SAC 2003. Lecture Notes in Computer Science (vol. 3006). Berlin, Heidelberg: Springer. Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (MICITT) (2015). Buenas prácticas. Recuperado de http://www.firmadigital.go.cr/practicas.html Seguridad Roberto. (19 de noviembre del 2016). Ataques de diccionario, ataques de fuerza bruta, programas, diccionarios [entrada de blog]. Recuperado de https://seguridadroberto.wordpress.com/2016/11/19/ ataques-de-diccionario-ataques-de-fuerza-bruta-programas-diccionarios/ Torres, B. (2016). Métodos de cifrado. Disponible en: https://es.slideshare.net/BetsabethTorres_93/metodos-de-cifrado-69916762 Wang X., Feng D., Lai X., Yu H. (2004). Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD, (preprint - 17 Aug 2004) disponible on-line en: http://eprint.iacr.org/2004/199.pdf Wiki_seguridadinformatica. (2015). Criptografía, Principios. Disponible en: https://sites.google.com/site/wikiseguridadinformatica/7-cro/7-1-principios |
| dc.rights.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ - 2018 |
| dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ - 2018 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Fondo Editorial CUN |
| dc.source.none.fl_str_mv |
https://revistas.cun.edu.co/index.php/hashtag/article/view/612 |
| institution |
Corporación Unificada Nacional de Educación Superior |
| bitstream.url.fl_str_mv |
https://repositorio.cun.edu.co/bitstreams/0a410a03-41ab-4db3-855f-4ceed5d4d2e1/download |
| bitstream.checksum.fl_str_mv |
193d9f10ed719eb5d8770082d11b1229 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
| repository.name.fl_str_mv |
Repositorio Digital Corporación Unificada Nacional de Educación Superior |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1851060274545557504 |
