Criptografía, Cifrando Sistemas Inteligentes

Autores:
Romero Torres, Mariano Esteban
León Monterrosa, Miguel Alberto
Tipo de recurso:
Article of journal
Fecha de publicación:
2025
Institución:
Corporación Unificada Nacional de Educación Superior
Repositorio:
Repositorio Corporación Unificada Nacional de Educación Superior
Idioma:
OAI Identifier:
oai:repositorio.cun.edu.co:cun/10815
Acceso en línea:
https://repositorio.cun.edu.co/handle/cun/10815
https://doi.org/10.52143/2346139X.612
Palabra clave:
Clave Pública
Clave Privada
Certificado Digital
Criptografía Asimétrica
Criptografía Simétrica
Hash
Private Key
Public Key
Digital Certificate
Asymmetric Cryptography
Symmetric Cryptography
Hash
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc-nd/4.0/ - 2018
id RICUN2_79eb7c8a3a9452b67172bfd09c94e5ed
oai_identifier_str oai:repositorio.cun.edu.co:cun/10815
network_acronym_str RICUN2
network_name_str Repositorio Corporación Unificada Nacional de Educación Superior
repository_id_str
spelling Romero Torres, Mariano EstebanLeón Monterrosa, Miguel Alberto2018-08-04 00:00:002025-11-05T14:58:10Z2018-08-04 00:00:00%0-%08-%04https://repositorio.cun.edu.co/handle/cun/1081510.52143/2346139X.6122346-139Xhttps://doi.org/10.52143/2346139X.612application/pdfFondo Editorial CUNhttps://creativecommons.org/licenses/by-nc-nd/4.0/ - 2018https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessEsta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.http://purl.org/coar/access_right/c_abf2https://revistas.cun.edu.co/index.php/hashtag/article/view/612Clave PúblicaClave PrivadaCertificado DigitalCriptografía AsimétricaCriptografía SimétricaHashPrivate KeyPublic KeyDigital CertificateAsymmetric CryptographySymmetric CryptographyHashCriptografía, Cifrando Sistemas InteligentesArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionhttps://revistas.cun.edu.co/index.php/hashtag/article/download/612/451Núm. 12 , Año 2018 : Revista Hashtag 2018A661257#ashtagBenedicto, R. (2010). Aplicación de metodologías de paralelización para la generación de Tablas Rainbow mediante la utilización de servidores de altas prestaciones en GNU/Linux. (Titulación de ingeniero en Informática), Universidad de Almería. Recuperado de http://www.adminso.es/recursos/Proyectos/PFC/PFC_rafa.pdfChabaud F., Joux A. (1998) Differential collisions in SHA-0. In: Krawczyk H. (eds) Advances in Cryptology — CRYPTO ‘98. CRYPTO 1998. Lecture Notes in Computer Science, 1462. 56-71.doi: 10.1007/BFb0055720Claudio Fernando. (2014) Criptología y Seguridad. Seguridad en Redes. Recuperado de http://slideplayer.es/slide/1652019/Eadic (2015). Sistemas Inteligentes de Transporte. Recuperado de https://www.eadic.com/sistemas-inteligentes-de-transporte/Gilbert H., Hanschuh H. (2004). Security Analysis of SHA-256 and Sisters. En: Matsui M., Zuccherato R.J. (eds) Selected Areas in Cryptography. SAC 2003. Lecture Notes in Computer Science (vol. 3006). Berlin, Heidelberg: Springer.Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (MICITT) (2015). Buenas prácticas. Recuperado de http://www.firmadigital.go.cr/practicas.htmlSeguridad Roberto. (19 de noviembre del 2016). Ataques de diccionario, ataques de fuerza bruta, programas, diccionarios [entrada de blog]. Recuperado de https://seguridadroberto.wordpress.com/2016/11/19/ ataques-de-diccionario-ataques-de-fuerza-bruta-programas-diccionarios/Torres, B. (2016). Métodos de cifrado. Disponible en: https://es.slideshare.net/BetsabethTorres_93/metodos-de-cifrado-69916762Wang X., Feng D., Lai X., Yu H. (2004). Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD, (preprint - 17 Aug 2004) disponible on-line en: http://eprint.iacr.org/2004/199.pdfWiki_seguridadinformatica. (2015). Criptografía, Principios. Disponible en: https://sites.google.com/site/wikiseguridadinformatica/7-cro/7-1-principiosPublicationOREORE.xmltext/xml2493https://repositorio.cun.edu.co/bitstreams/0a410a03-41ab-4db3-855f-4ceed5d4d2e1/download193d9f10ed719eb5d8770082d11b1229MD51falseAnonymousREADcun/10815oai:repositorio.cun.edu.co:cun/108152025-11-05 09:58:10.774https://creativecommons.org/licenses/by-nc-nd/4.0/https://creativecommons.org/licenses/by-nc-nd/4.0/ - 2018metadata.onlyhttps://repositorio.cun.edu.coRepositorio Digital Corporación Unificada Nacional de Educación Superiorbdigital@metabiblioteca.com
dc.title.spa.fl_str_mv Criptografía, Cifrando Sistemas Inteligentes
title Criptografía, Cifrando Sistemas Inteligentes
spellingShingle Criptografía, Cifrando Sistemas Inteligentes
Clave Pública
Clave Privada
Certificado Digital
Criptografía Asimétrica
Criptografía Simétrica
Hash
Private Key
Public Key
Digital Certificate
Asymmetric Cryptography
Symmetric Cryptography
Hash
title_short Criptografía, Cifrando Sistemas Inteligentes
title_full Criptografía, Cifrando Sistemas Inteligentes
title_fullStr Criptografía, Cifrando Sistemas Inteligentes
title_full_unstemmed Criptografía, Cifrando Sistemas Inteligentes
title_sort Criptografía, Cifrando Sistemas Inteligentes
dc.creator.fl_str_mv Romero Torres, Mariano Esteban
León Monterrosa, Miguel Alberto
dc.contributor.author.spa.fl_str_mv Romero Torres, Mariano Esteban
León Monterrosa, Miguel Alberto
dc.subject.none.fl_str_mv Clave Pública
Clave Privada
Certificado Digital
Criptografía Asimétrica
Criptografía Simétrica
Hash
Private Key
Public Key
Digital Certificate
Asymmetric Cryptography
Symmetric Cryptography
Hash
topic Clave Pública
Clave Privada
Certificado Digital
Criptografía Asimétrica
Criptografía Simétrica
Hash
Private Key
Public Key
Digital Certificate
Asymmetric Cryptography
Symmetric Cryptography
Hash
publishDate 2025
dc.date.issued.none.fl_str_mv %0-%08-%04
dc.date.accessioned.none.fl_str_mv 2018-08-04 00:00:00
2025-11-05T14:58:10Z
dc.date.available.none.fl_str_mv 2018-08-04 00:00:00
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
dc.type.local.eng.fl_str_mv Journal article
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.cun.edu.co/handle/cun/10815
dc.identifier.doi.none.fl_str_mv 10.52143/2346139X.612
dc.identifier.eissn.none.fl_str_mv 2346-139X
dc.identifier.url.none.fl_str_mv https://doi.org/10.52143/2346139X.612
url https://repositorio.cun.edu.co/handle/cun/10815
https://doi.org/10.52143/2346139X.612
identifier_str_mv 10.52143/2346139X.612
2346-139X
dc.language.iso.none.fl_str_mv
language_invalid_str_mv
dc.relation.bitstream.none.fl_str_mv https://revistas.cun.edu.co/index.php/hashtag/article/download/612/451
dc.relation.citationedition.spa.fl_str_mv Núm. 12 , Año 2018 : Revista Hashtag 2018A
dc.relation.citationendpage.none.fl_str_mv 66
dc.relation.citationissue.spa.fl_str_mv 12
dc.relation.citationstartpage.none.fl_str_mv 57
dc.relation.ispartofjournal.spa.fl_str_mv #ashtag
dc.relation.references.none.fl_str_mv Benedicto, R. (2010). Aplicación de metodologías de paralelización para la generación de Tablas Rainbow mediante la utilización de servidores de altas prestaciones en GNU/Linux. (Titulación de ingeniero en Informática), Universidad de Almería. Recuperado de http://www.adminso.es/recursos/Proyectos/PFC/PFC_rafa.pdf
Chabaud F., Joux A. (1998) Differential collisions in SHA-0. In: Krawczyk H. (eds) Advances in Cryptology — CRYPTO ‘98. CRYPTO 1998. Lecture Notes in Computer Science, 1462. 56-71.doi: 10.1007/BFb0055720
Claudio Fernando. (2014) Criptología y Seguridad. Seguridad en Redes. Recuperado de http://slideplayer.es/slide/1652019/
Eadic (2015). Sistemas Inteligentes de Transporte. Recuperado de https://www.eadic.com/sistemas-inteligentes-de-transporte/
Gilbert H., Hanschuh H. (2004). Security Analysis of SHA-256 and Sisters. En: Matsui M., Zuccherato R.J. (eds) Selected Areas in Cryptography. SAC 2003. Lecture Notes in Computer Science (vol. 3006). Berlin, Heidelberg: Springer.
Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (MICITT) (2015). Buenas prácticas. Recuperado de http://www.firmadigital.go.cr/practicas.html
Seguridad Roberto. (19 de noviembre del 2016). Ataques de diccionario, ataques de fuerza bruta, programas, diccionarios [entrada de blog]. Recuperado de https://seguridadroberto.wordpress.com/2016/11/19/ ataques-de-diccionario-ataques-de-fuerza-bruta-programas-diccionarios/
Torres, B. (2016). Métodos de cifrado. Disponible en: https://es.slideshare.net/BetsabethTorres_93/metodos-de-cifrado-69916762
Wang X., Feng D., Lai X., Yu H. (2004). Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD, (preprint - 17 Aug 2004) disponible on-line en: http://eprint.iacr.org/2004/199.pdf
Wiki_seguridadinformatica. (2015). Criptografía, Principios. Disponible en: https://sites.google.com/site/wikiseguridadinformatica/7-cro/7-1-principios
dc.rights.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/ - 2018
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/ - 2018
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Fondo Editorial CUN
dc.source.none.fl_str_mv https://revistas.cun.edu.co/index.php/hashtag/article/view/612
institution Corporación Unificada Nacional de Educación Superior
bitstream.url.fl_str_mv https://repositorio.cun.edu.co/bitstreams/0a410a03-41ab-4db3-855f-4ceed5d4d2e1/download
bitstream.checksum.fl_str_mv 193d9f10ed719eb5d8770082d11b1229
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio Digital Corporación Unificada Nacional de Educación Superior
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1851060274545557504