Resultados de la búsqueda

Ir a la navegación Ir a la búsqueda
  • …rmación no intencionada tanto del formato de su metadata de encriptación o de su largo total.<ref name="pets19">{{cite journal |url=https://petsymposium. ==Propiedades de los PURBs== …
    12 kB (1840 palabras) - 05:33 2 mar 2025
  • …orización]] de números enteros. Es el primer y más utilizado [[algoritmo]] de este tipo y es válido tanto para cifrar como para [[Firma digital|firmar di …evé que su tamaño siempre crezca con el aumento de la capacidad de cálculo de los [[Computadora|ordenadores]]. …
    25 kB (4166 palabras) - 03:07 29 dic 2024
  • …n de hash subyacente, el tamaño de su salida de hash y el tamaño y calidad de la llave. …ón de hash subyacente (entre 224 y 512 bits en el caso de SHA3 dependiente de la configuración). …
    18 kB (2872 palabras) - 06:23 3 sep 2024
  • [[Archivo:Hash function2-es.svg|thumb|330px|Una función de ''hash'' en funcionamiento.]] …'''función extracto''', del inglés {{lang|en|digest function}}, '''función de extractado''' y por el híbrido '''función ''digest'''''. …
    50 kB (8341 palabras) - 19:37 5 mar 2025
  • …ncilla ilustración de la encriptación por clave pública, una de las formas de encriptación más utilizadas. El mensaje se transmite por un canal abierto, …o]], en una forma alternativa conocida como [[texto cifrado]]. En el mejor de los casos, sólo las partes autorizadas pueden descifrar un texto cifrado pa …
    25 kB (3995 palabras) - 16:48 9 mar 2025
  • …Federal Information Processing Standard| Estándar Federal de Procesamiento de la Información]] (FIPS). …ser libremente distribuido o almacenado, ya que sólo se utiliza para fines de comparación. …
    41 kB (6615 palabras) - 01:48 8 ene 2025