Resultados de la búsqueda

Ir a la navegación Ir a la búsqueda
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500).

Resultados por título de página

  • …el que, en lugar de sustituir o cifrar unos símbolos por otros, se cifran bloques. …ues de n caracteres de texto en claro por bloques de n caracteres de texto cifrado utilizando una función afín de aritmética modular de la forma …
    4 kB (537 palabras) - 02:03 23 jun 2024
  • …Un modo de operación describe cómo aplicar repetidamente una operación de cifrado en un bloque simple para la transformación segura de cantidades de datos ma …uema de relleno|rellenado]] porque emplean un cifrador por bloques, como [[Cifrado en flujo|cifrador en flujo]], de forma muy efectiva. …
    12 kB (1960 palabras) - 04:42 28 ago 2024

Resultados por texto de página

  • …el que, en lugar de sustituir o cifrar unos símbolos por otros, se cifran bloques. …ues de n caracteres de texto en claro por bloques de n caracteres de texto cifrado utilizando una función afín de aritmética modular de la forma …
    4 kB (537 palabras) - 02:03 23 jun 2024
  • …turadeimagen|El cifrado de Feistel opera dividiendo el mensaje original en bloques de tamaño igual y aplicando una serie de rondas de transformación. Cada ron …de ser reversibles por lo que las operaciones de [[Cifrado (criptografía)|cifrado]] y [[descifrado]] son idénticas, requiriendo únicamente invertir el orden …
    4 kB (660 palabras) - 03:01 13 may 2024
  • …mino''', también conocido por su término inglés '''meet-in-the-middle''' o por sus siglas en inglés '''MITM''', consiste en aprovechar el diseño de un sis …a primera función dé lo mismo que la imagen inversa de la segunda función. Por tanto para poder aplicar este ataque es necesario '''conocer la [[Función… …
    9 kB (1483 palabras) - 18:15 24 feb 2025
  • …ado, la posibilidad de que aparezca dicha clave débil es muy pequeña y que por lo tanto de que exista un problema de seguridad. Sin embargo, se considera …as claves débiles y semi-débiles. Son las claves que causan que el modo de cifrado de DES funcione de manera idéntica al modo de descifrado de DES. …
    5 kB (898 palabras) - 15:10 9 ene 2024
  • …rmann]] (como fue enviado desde Washington a México) encriptado como texto cifrado.]] [[File:Hollow Nickel Message.jpg|thumb|Texto cifrado de la [[KGB]] encontrado en una [[moneda]] hueca de cinco centavos en [[Bro …
    10 kB (1546 palabras) - 03:27 14 oct 2022
  • …Un modo de operación describe cómo aplicar repetidamente una operación de cifrado en un bloque simple para la transformación segura de cantidades de datos ma …uema de relleno|rellenado]] porque emplean un cifrador por bloques, como [[Cifrado en flujo|cifrador en flujo]], de forma muy efectiva. …
    12 kB (1960 palabras) - 04:42 28 ago 2024
  • …mero de símbolos del alfabeto cifrado. Para hallar el símbolo del alfabeto cifrado que sustituye a un determinado símbolo del alfabeto en claro, se usa una [[ :<math>c_i</math>: Identifica el símbolo <math>i</math> del texto cifrado. …
    12 kB (2056 palabras) - 10:41 20 may 2024
  • …ía)|cifrado]] por el que unidades de texto plano son sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el …unidades en sí mismas no son modificadas. Por el contrario, en un cifrado por sustitución, las unidades del texto plano mantienen el mismo orden, lo que …
    19 kB (3291 palabras) - 23:46 4 jun 2024
  • '''Kuznyechik''' (en ruso: Кузнечик) es un [[cifrado por bloques]] simétrico. El cual tiene un tamaño de bloque de 128 bits y una longitud… …dael]] y [[Keccak]]. También hay un rumor que el algoritmo fue llamado así por sus creadores: A.S.Kuzmin,<ref>https://www.researchgate.net/scientific-cont …
    7 kB (845 palabras) - 02:28 1 jul 2024
  • …iptografía, se especifica la transformación del [[texto plano]] en [[texto cifrado]], o viceversa. En sistemas informáticos, la clave sirve para verificar que …diferentes si se usa una clave distinta. Similarmente, descifrar un texto cifrado con una clave errónea debería producir un galimatías aparentemente caótico. …
    10 kB (1672 palabras) - 07:06 11 nov 2024
  • …la cual se aplique, ya sea esta modificación accidental o malintencionada. Por tanto las MDC permiten proteger la [[integridad del mensaje|integridad]] de …ión hash sea [[función hash#Función hash de un solo sentido (OWHF)|OWHF]]. Por tanto es difícil encontrar un mensaje que tenga un valor hash pre-especific …
    6 kB (941 palabras) - 11:10 13 nov 2023
  • …an para reducir a una el número de claves posibles y, por tanto, romper el cifrado. Es decir, después de intentar todas las posibles claves ([[Ataque de fuerz El concepto de distancia de unicidad fue introducido por [[Claude Elwood Shannon|C. E. Shannon]].<ref name="Shannon_1">C. E. Shannon …
    19 kB (3200 palabras) - 11:00 25 feb 2025
  • …e cifra la conversación entre 2 terminales [[GSM]] cuando el mensaje viaja por el aire. Inicialmente fue mantenido en secreto pero llegó al dominio públic …n ruso en la pantalla del teléfono móvil con advertencia sobre la falta de cifrado.]] …
    13 kB (2024 palabras) - 21:35 6 dic 2024
  • …una de las formas de encriptación más utilizadas. El mensaje se transmite por un canal abierto, pero solo con la llave adecuada se puede descifrar.]] …o en texto plano y acceder a la información original. El cifrado no impide por sí mismo las interferencias, pero niega el contenido inteligible a un posib …
    25 kB (3995 palabras) - 16:48 9 mar 2025
  • …ltimo miembro de la familia de estándares Secure Hash Algorithm, publicado por NIST el 5 de agosto de 2015.<ref>{{Cita web |url=https://www.nist.gov/itl/c …vía) no estandarizada por el NIST, incluyendo un [[cifrado de flujo]] , un cifrado autenticado sistema, un "árbol" hash esquema de hash más rápido en ciertas …
    13 kB (2126 palabras) - 17:48 1 mar 2025
  • …grafía asimétrica]]. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican …jpg|miniaturadeimagen|La Lorenz-SZ42-2 fue la máquina de cifrado utilizada por el ejército alemán durante la Segunda Guerra Mundial.]] …
    35 kB (5611 palabras) - 23:03 22 ene 2024
  • …intenso análisis académico y motivó el concepto moderno del [[cifrado por bloques]] y su [[criptoanálisis]]. …en también resultados analíticos que demuestran debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es seguro en …
    29 kB (4726 palabras) - 16:00 6 feb 2024
  • …o]]), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador ([[integridad del mensaje|integridad]]).<ref>Boris Balacheff …grafológico]] inherentes al signatario y por ello difíciles de falsificar. Por su parte, en el caso de las firmas digitales, el secreto del firmante es el …
    16 kB (2642 palabras) - 19:34 15 feb 2025
  • …''', del inglés {{lang|en|digest function}}, '''función de extractado''' y por el híbrido '''función ''digest'''''. …es que sirva como una representación compacta de la cadena de la entrada. Por esta razón, se dice que estas [[función matemática|funciones]] permiten res …
    50 kB (8341 palabras) - 19:37 5 mar 2025
  • …a. El pico de la izquierda representa la variación en la energía consumida por la CPU durante el paso del [[Exponenciación#Exponenciación de matrices|algo Por ejemplo, la sincronización de información, el consumo de energía, fugas [[r …
    24 kB (3862 palabras) - 10:57 23 ene 2025
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500).