Este libro gratuito está dirigido para todas aquellas personas interesadas en conocer cada uno de los cifrados secretos.
Sobre el Libro (Por el Autor)
En criptografía un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado). Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave de cifrado y clave de descifrado).
Estas dos claves pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica).
El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que el juego de caracteres que se usa en el mensaje cifrado.
A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les denomina “grupos”.
Estos grupos proporcionaban una forma de chequeo adicional ya que el texto cifrado obtenido tenía que tener un número entero de grupos. Si al cifrar el texto plano no se tiene ese número entero de grupos entonces se suele rellenar al final con ceros o con caracteres sin sentido.
Aunque el cifrado pueda hacer secreto el contenido de un documento, es necesario complementarlo con otras técnicas criptográficas para poder comunicarse de manera segura. Puede ser necesario garantizar la integridad la autenticación de las partes, etc. Wikipedia
En este manual se busca la forma de penetrar estos sistemas de seguridad utilizando para ello el lenguaje de programación Python. Se pretende así analizar los principales mecanismos a través de los cuales se codifican los mensajes para, utilizando la ingeniería inversa, lograr devolverlos a su forma original.
Contenido (Capítulos)
- Fabricación de herramientas de criptografía en papel
- Instalando Python
- Shell Interactivo
- Programas de escrituras y cadenas
- Cifrado Inverso
- El Cifrado Cesar
- Piratear el cifrado césar con la técnica de fuerza bruta
- Cifrar con el cifrado de transposición
- Descifrar con el cifrado de transposición
- Programando un programa para probar nuestro programa
- Cifrar y descifrar archivos
- Detectar el inglés mediante programación
- Y más…
Ficha Técnica
Año | 2013 |
Editor | Autoedición |
Idioma | Inglés |
Tamaño | 5.90 MB |
Licencia | CC |
Descarga el Libro
Si te interesaron los temas, te dejamos aquí abajo el enlace de descarga.
![hot sale domestika](https://blog.facialix.com/wp-content/uploads/2023/05/hotsaledomestika_2-1024x536.jpg)
Te Puede Interesar
- Ya puedes descargar el PDF gratuito sobre inyecciones SQL ¡Aquí te decimos cómo!
- ¿Conoces lo último en bases de datos? Descarga gratis la 2ª Edición del libro y empieza a aprender hoy
- ¿Curioso sobre cómo funciona TCP/IP? Aprende fácil con este PDF sin costo
- Descarga GRATIS el libro de MySQL con notas para profesionales
- ¿Buscas un Curso de Hacking Ético? Descarga Gratis este libro PDF en español
- Aprende diseño y programación web: Descarga estos libros gratuitos en español