26-02-2012, 22:30
26-02-2012, 23:54
Me encantaria ser el gerente de Microsoft e ir comprando / arruinando a la gente que hace codigo open source... ah, algun dia hacer desaparecer todas las distribuciones de linux... que lindo (?)
27-02-2012, 00:01
Que la idea que tengo a futuro, para la cual necesito determinado conocimiento en el área de Sistemas, se concrete [para ello necesito trabajar en eso -> dream job] y que dé sus frutos
27-02-2012, 04:19
(26-02-2012 22:06)matyary escribió: [ -> ]Actor porno.
Mira que los actores gay cobran mucho mas que los hetero.
27-02-2012, 17:10
27-02-2012, 19:09
jajajajaj muy graciosos algunos .
yo quiero ser valetodista profesional y llegar a la ufc
Ahora algo realizable, tener mi propia empresa
yo quiero ser valetodista profesional y llegar a la ufc
Ahora algo realizable, tener mi propia empresa
27-02-2012, 19:34
(27-02-2012 17:10)rulo escribió: [ -> ](27-02-2012 04:19).py escribió: [ -> ](26-02-2012 22:06)matyary escribió: [ -> ]Actor porno.
Mira que los actores gay cobran mucho mas que los hetero.
Estoy seguro de que lo hace por amor al arte el muchacho.
No, prefiero ganar menos pero no pasar una fea situación
En cuanto a lo que dice rulo... sí, tiene razón. Soy un apasionado por el Algebra y Geometría Analítica y que mejor que practicar figuras con el cuerpo de uno mismo. La forma analítica me aburre. Y me gusta experimentar
27-02-2012, 20:10
Matemático e Investigador . Estar sentado bajo un árbol pegando altos viajes matemáticos....
27-02-2012, 21:45
Criptografo,estudiando vulnerabilidades en los sistemas criptográficos.
E inventando nuevos algoritmos de encriptación.
E inventando nuevos algoritmos de encriptación.
28-02-2012, 09:55
(27-02-2012 21:45)rulo escribió: [ -> ]Criptografo,estudiando vulnerabilidades en los sistemas criptográficos.de paso podes terminar como Ted Kaczynsky
E inventando nuevos algoritmos de encriptación.
28-02-2012, 12:10
A la gente que le gusta la criptografía a nivel matemático nunca estudió criptografía a nivel matemático
28-02-2012, 20:35
(28-02-2012 09:55).py escribió: [ -> ]de paso podes terminar como Ted Kaczynsky
Poner bombas es muy 80's,camarada nagelstein.
(28-02-2012 12:10)Dem0 escribió: [ -> ]A la gente que le gusta la criptografía a nivel matemático nunca estudió criptografía a nivel matemático
:truestory:
Conclusión: a los que estudiaron criptografía a nivel matemático,no les interesa la criptografía a nivel matemático.
28-02-2012, 20:45
obvio, son como circulos cuadrados, o estudiantes de ing. en sistemas a los que les gusta ing. en sistemas.
28-02-2012, 22:18
Es una patada en la garompeta la criptografía en serio.
28-02-2012, 23:34
rulo, hay una electiva (fantasma) de introducción a la criptografía. Fantasma porque nunca la ví en las listas para anotarme ni conocí a nadie que la haya hecho.
Spoiler: Mostrar
Programa analítico:
1. Introducción a la criptografía. Conceptos fundamentales, criptología, criptografía, criptoanálisis. Categorización. Clasificaciones fundamentales. Historia, orígenes y necesidades a cubrir. Evolución histórica a través de las ciencias. Cronología y aplicaciones militares a lo largo de la historia.
2. Criptografía Clásica. Funciones. Inversibilidad. Cifrado de Bloque y de Flujo. Sustitución. Monoalfabético, monográfico y poligráfico. Polialfabético.Transposición. Composición de Ciphers. Confusión y Difusión.
3. Criptografía Moderna. Teoría de números. Congruencias. Clases de equivalencia. Espacio de Claves. Algoritmos de factorización. Generación de números primos. Cifrado Simétrico. 3DES. AES. IDEA. RC4. Blowfish. Problemática de los algoritmos.
4. Criptografía Moderna. Cifrado Asimétrico. Conceptos de criptografía pública. Key Agreement Diffie Hellman. RSA. DSA. El Gamal. Análisis de factorización. Cuidados a tener en cuenta.
5. Protocolos TLS/Kerberos/IPSec. DSS. PGP. SSH. SSL. TLS. Kerberos. Implementación en GNU/Linux y en Windows.
6. Redes Wireless. Implementación WEP 64 bits y 128 bits. Manejo de Múltiples Claves. Implementación y riesgos de RC4. Scrambling. Implementación de WPA. Análisis de AES sobre Wifi. MAC.
7. Funciones hash Criptográficas. Message Digest. MD2, MD4, MD5. Sha-1. Tiger. Colisiones. Versiones simplificadas. Implementación de claves en GNU/Linux. Salts. Random Generators.
8. Certificados Digitales y Firmas. CA. X.509. Integridad. Identificación Autenticación. Usos y aplicación. Estructura de Certificados. PKI. Revisión de DSA. Generación de CA y Certs. OpenSSL.
9. Introducción a las Curvas Elípticas. ECC. Curvas Elípticas. Campos finitos. Teorema de Hasse. DH Elíptico. DSA Eliptico. Teorema de Lagrange. Algoritmo de Schoof. Reducción Rápida. Ataque de canales paralelos.
10. Introducción a la Criptografía Quántica. Introducción a la mecánica quántica. Conceptos de Computación Quántica. Qubits. Infraestructura y Limitaciones. Puntos de aplicación y Costos. Tendencias de utilización. Ventajas y desventajas respecto a la tradicional.
1. Introducción a la criptografía. Conceptos fundamentales, criptología, criptografía, criptoanálisis. Categorización. Clasificaciones fundamentales. Historia, orígenes y necesidades a cubrir. Evolución histórica a través de las ciencias. Cronología y aplicaciones militares a lo largo de la historia.
2. Criptografía Clásica. Funciones. Inversibilidad. Cifrado de Bloque y de Flujo. Sustitución. Monoalfabético, monográfico y poligráfico. Polialfabético.Transposición. Composición de Ciphers. Confusión y Difusión.
3. Criptografía Moderna. Teoría de números. Congruencias. Clases de equivalencia. Espacio de Claves. Algoritmos de factorización. Generación de números primos. Cifrado Simétrico. 3DES. AES. IDEA. RC4. Blowfish. Problemática de los algoritmos.
4. Criptografía Moderna. Cifrado Asimétrico. Conceptos de criptografía pública. Key Agreement Diffie Hellman. RSA. DSA. El Gamal. Análisis de factorización. Cuidados a tener en cuenta.
5. Protocolos TLS/Kerberos/IPSec. DSS. PGP. SSH. SSL. TLS. Kerberos. Implementación en GNU/Linux y en Windows.
6. Redes Wireless. Implementación WEP 64 bits y 128 bits. Manejo de Múltiples Claves. Implementación y riesgos de RC4. Scrambling. Implementación de WPA. Análisis de AES sobre Wifi. MAC.
7. Funciones hash Criptográficas. Message Digest. MD2, MD4, MD5. Sha-1. Tiger. Colisiones. Versiones simplificadas. Implementación de claves en GNU/Linux. Salts. Random Generators.
8. Certificados Digitales y Firmas. CA. X.509. Integridad. Identificación Autenticación. Usos y aplicación. Estructura de Certificados. PKI. Revisión de DSA. Generación de CA y Certs. OpenSSL.
9. Introducción a las Curvas Elípticas. ECC. Curvas Elípticas. Campos finitos. Teorema de Hasse. DH Elíptico. DSA Eliptico. Teorema de Lagrange. Algoritmo de Schoof. Reducción Rápida. Ataque de canales paralelos.
10. Introducción a la Criptografía Quántica. Introducción a la mecánica quántica. Conceptos de Computación Quántica. Qubits. Infraestructura y Limitaciones. Puntos de aplicación y Costos. Tendencias de utilización. Ventajas y desventajas respecto a la tradicional.