Resultados de la búsqueda

Ir a la navegación Ir a la búsqueda
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500).
  • …oritmo|algoritmos]] criptográficos necesarios para implementar un servicio de seguridad particular, generalmente para conseguir [[confidencialidad]] ([[C …'criptosistema''" son utilizados para técnicas de [[Criptografía simétrica|clave simétrica]]. …
    3 kB (535 palabras) - 21:46 7 dic 2023
  • …ontra un atacante ingenioso. Esta no maleabilidad se logra mediante el uso de una [[función hash]] unidireccional universal y cálculos adicionales, lo qu == Ataque de texto cifrado adaptable == …
    6 kB (997 palabras) - 16:58 5 dic 2021
  • …e.jpg|thumb|Texto cifrado de la [[KGB]] encontrado en una [[moneda]] hueca de cinco centavos en [[Brooklyn]] en 1953.]] …debe confundirse con el texto de código porque este último es el resultado de un [[Código (criptografía)|código]], no un cifrado. …
    10 kB (1546 palabras) - 03:27 14 oct 2022
  • …áfico, Goldwasser y Micali propusieron la definición ampliamente utilizada de seguridad semántica . …y descifran el mensaje probando la residualidad cuadrática de los valores de texto cifrado recibidos. …
    7 kB (1192 palabras) - 12:29 12 feb 2023
  • …]]. Es una variante del protocolo [[Diffie-Hellman]] usando [[criptografía de curva elíptica]]. == Protocolo de establecimiento de clave == …
    7 kB (1072 palabras) - 10:05 9 ene 2024
  • …o llamadas [[Código de autenticación de mensaje|códigos de autentificación de mensajes]]). …ducir dos textos planos muy diferentes pero aparentemente normales.) Si la clave se pierde, los datos cifrados deberían ser irrecuperables en la práctica. …
    10 kB (1672 palabras) - 07:06 11 nov 2024
  • …tacional, mientras que el parámetro de seguridad estadístico es una medida de la probabilidad con la que un adversario puede romper el esquema (sea lo qu …fico es [[Complejidad temporal#Tiempo polinomial|polinómica]] en el tamaño de la entrada. …
    6 kB (976 palabras) - 18:53 3 ene 2025
  • …s]]'''. Este protoco para envío de mensajes no ha de confundirse con otros algoritmos que utilizan tres pasos para llevar a cabo una [[autenticación]]. …llado por [[Adi Shamir]] en torno a 1980. El concepto básico del protocolo de tres pasos es que cada parte - emisor, receptor- tiene dos claves privadas, …
    8 kB (1461 palabras) - 15:01 7 jul 2020
  • …e identificar a la entidad originadora de dicho mensaje ([[autenticación]] de origen y [[no repudio]]), y confirmar que el mensaje no ha sido alterado de …e firma digital''', también llamado simplemente '''algoritmo de generación de firma''', es un método para producir firmas digitales. …
    16 kB (2642 palabras) - 19:34 15 feb 2025
  • …mation Processing Standard|FIPS]] 186. DSA se hizo público el 30 de agosto de 1991. …rmación. Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA. …
    3 kB (561 palabras) - 05:40 29 dic 2024
  • …no autorizada el obtener la información original escondida en un conjunto de datos cifrado. …información original de un [[criptograma]], siendo la ya mencionada teoría de la complejidad quien determinará cuál es esta ''dificultad''. …
    20 kB (3258 palabras) - 21:43 6 sep 2024
  • …ncilla ilustración de la encriptación por clave pública, una de las formas de encriptación más utilizadas. El mensaje se transmite por un canal abierto, …o]], en una forma alternativa conocida como [[texto cifrado]]. En el mejor de los casos, sólo las partes autorizadas pueden descifrar un texto cifrado pa …
    25 kB (3995 palabras) - 16:48 9 mar 2025
  • …nctu.edu.tw/research/crypto/HTML/PDF/C82/279.PDF |fechaarchivo=24 de abril de 2005 }}</ref> y además no ofrece funcionalidades para firmar. …ara descifrar (no para firmar). De este modo, no se puede usar para tareas de autentificación por [[firma electrónica]]. …
    8 kB (1348 palabras) - 19:31 24 feb 2025
  • …es necesario elevar de nuevo el resultado a un exponente privado, elegido de tal forma que si no se conoce, hallarlo equivale a factorizar el número <ma …enaza para los sistemas de seguridad basados en RSA, tanto de cifrado como de [[firma digital]]. …
    10 kB (1514 palabras) - 18:22 24 ene 2024
  • …grafía asimétrica]] basado en la idea de [[Diffie-Hellman]] y que funciona de una forma parecida a este algoritmo discreto. El algoritmo de ElGamal puede ser utilizado tanto para generar [[Firma digital|firmas digit …
    14 kB (2269 palabras) - 17:41 26 may 2024
  • …orización]] de números enteros. Es el primer y más utilizado [[algoritmo]] de este tipo y es válido tanto para cifrar como para [[Firma digital|firmar di …evé que su tamaño siempre crezca con el aumento de la capacidad de cálculo de los [[Computadora|ordenadores]]. …
    25 kB (4166 palabras) - 03:07 29 dic 2024
  • …r debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica com …o de la [[matemática pura]]. El ejemplo más conocido es la [[factorización de enteros]]. …
    35 kB (5611 palabras) - 23:03 22 ene 2024
  • En [[computación cuántica]], el '''algoritmo de Shor''' es un [[algoritmo cuántico]] para [[Factorización|descomponer en fa …n]], un parámetro muy necesario a la hora de encontrar los factores primos de un cierto número. …
    16 kB (2811 palabras) - 18:46 22 ene 2024
  • …, el grupo multiplicativo de un [[cuerpo finito]], y el conjunto de puntos de una [[curva elíptica]] sobre un [[cuerpo finito]]. …ores a 1.15&nbsp;GHz ejecutando un algoritmo de [[criba general del cuerpo de números]] (GNFS).<ref>Antoine Joux, “Discrete logarithms in GF(''p'') – 130 …
    12 kB (1824 palabras) - 21:58 5 ene 2025
  • clave]] relativamente corta, y las continuas sospechas sobre la existencia de alguna [[puerta trasera]] para la [[National Security Agency]] (NSA). Poste …práctica. Se cree que el algoritmo es seguro en la práctica en su variante de [[Triple DES]], aunque existan ataques teóricos. …
    29 kB (4726 palabras) - 16:00 6 feb 2024
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500).