Resultados de la búsqueda
Ir a la navegación
Ir a la búsqueda
- …oritmo|algoritmos]] criptográficos necesarios para implementar un servicio de seguridad particular, generalmente para conseguir [[confidencialidad]] ([[C …'criptosistema''" son utilizados para técnicas de [[Criptografía simétrica|clave simétrica]]. …3 kB (535 palabras) - 21:46 7 dic 2023
- …ontra un atacante ingenioso. Esta no maleabilidad se logra mediante el uso de una [[función hash]] unidireccional universal y cálculos adicionales, lo qu == Ataque de texto cifrado adaptable == …6 kB (997 palabras) - 16:58 5 dic 2021
- …e.jpg|thumb|Texto cifrado de la [[KGB]] encontrado en una [[moneda]] hueca de cinco centavos en [[Brooklyn]] en 1953.]] …debe confundirse con el texto de código porque este último es el resultado de un [[Código (criptografía)|código]], no un cifrado. …10 kB (1546 palabras) - 03:27 14 oct 2022
- …áfico, Goldwasser y Micali propusieron la definición ampliamente utilizada de seguridad semántica . …y descifran el mensaje probando la residualidad cuadrática de los valores de texto cifrado recibidos. …7 kB (1192 palabras) - 12:29 12 feb 2023
- …]]. Es una variante del protocolo [[Diffie-Hellman]] usando [[criptografía de curva elíptica]]. == Protocolo de establecimiento de clave == …7 kB (1072 palabras) - 10:05 9 ene 2024
- …o llamadas [[Código de autenticación de mensaje|códigos de autentificación de mensajes]]). …ducir dos textos planos muy diferentes pero aparentemente normales.) Si la clave se pierde, los datos cifrados deberían ser irrecuperables en la práctica. …10 kB (1672 palabras) - 07:06 11 nov 2024
- …tacional, mientras que el parámetro de seguridad estadístico es una medida de la probabilidad con la que un adversario puede romper el esquema (sea lo qu …fico es [[Complejidad temporal#Tiempo polinomial|polinómica]] en el tamaño de la entrada. …6 kB (976 palabras) - 18:53 3 ene 2025
- …s]]'''. Este protoco para envío de mensajes no ha de confundirse con otros algoritmos que utilizan tres pasos para llevar a cabo una [[autenticación]]. …llado por [[Adi Shamir]] en torno a 1980. El concepto básico del protocolo de tres pasos es que cada parte - emisor, receptor- tiene dos claves privadas, …8 kB (1461 palabras) - 15:01 7 jul 2020
- …e identificar a la entidad originadora de dicho mensaje ([[autenticación]] de origen y [[no repudio]]), y confirmar que el mensaje no ha sido alterado de …e firma digital''', también llamado simplemente '''algoritmo de generación de firma''', es un método para producir firmas digitales. …16 kB (2642 palabras) - 19:34 15 feb 2025
- …mation Processing Standard|FIPS]] 186. DSA se hizo público el 30 de agosto de 1991. …rmación. Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA. …3 kB (561 palabras) - 05:40 29 dic 2024
- …no autorizada el obtener la información original escondida en un conjunto de datos cifrado. …información original de un [[criptograma]], siendo la ya mencionada teoría de la complejidad quien determinará cuál es esta ''dificultad''. …20 kB (3258 palabras) - 21:43 6 sep 2024
- …ncilla ilustración de la encriptación por clave pública, una de las formas de encriptación más utilizadas. El mensaje se transmite por un canal abierto, …o]], en una forma alternativa conocida como [[texto cifrado]]. En el mejor de los casos, sólo las partes autorizadas pueden descifrar un texto cifrado pa …25 kB (3995 palabras) - 16:48 9 mar 2025
- …nctu.edu.tw/research/crypto/HTML/PDF/C82/279.PDF |fechaarchivo=24 de abril de 2005 }}</ref> y además no ofrece funcionalidades para firmar. …ara descifrar (no para firmar). De este modo, no se puede usar para tareas de autentificación por [[firma electrónica]]. …8 kB (1348 palabras) - 19:31 24 feb 2025
- …es necesario elevar de nuevo el resultado a un exponente privado, elegido de tal forma que si no se conoce, hallarlo equivale a factorizar el número <ma …enaza para los sistemas de seguridad basados en RSA, tanto de cifrado como de [[firma digital]]. …10 kB (1514 palabras) - 18:22 24 ene 2024
- …grafía asimétrica]] basado en la idea de [[Diffie-Hellman]] y que funciona de una forma parecida a este algoritmo discreto. El algoritmo de ElGamal puede ser utilizado tanto para generar [[Firma digital|firmas digit …14 kB (2269 palabras) - 17:41 26 may 2024
- …orización]] de números enteros. Es el primer y más utilizado [[algoritmo]] de este tipo y es válido tanto para cifrar como para [[Firma digital|firmar di …evé que su tamaño siempre crezca con el aumento de la capacidad de cálculo de los [[Computadora|ordenadores]]. …25 kB (4166 palabras) - 03:07 29 dic 2024
- …r debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica com …o de la [[matemática pura]]. El ejemplo más conocido es la [[factorización de enteros]]. …35 kB (5611 palabras) - 23:03 22 ene 2024
- En [[computación cuántica]], el '''algoritmo de Shor''' es un [[algoritmo cuántico]] para [[Factorización|descomponer en fa …n]], un parámetro muy necesario a la hora de encontrar los factores primos de un cierto número. …16 kB (2811 palabras) - 18:46 22 ene 2024
- …, el grupo multiplicativo de un [[cuerpo finito]], y el conjunto de puntos de una [[curva elíptica]] sobre un [[cuerpo finito]]. …ores a 1.15 GHz ejecutando un algoritmo de [[criba general del cuerpo de números]] (GNFS).<ref>Antoine Joux, “Discrete logarithms in GF(''p'') – 130 …12 kB (1824 palabras) - 21:58 5 ene 2025
- …clave]] relativamente corta, y las continuas sospechas sobre la existencia de alguna [[puerta trasera]] para la [[National Security Agency]] (NSA). Poste …práctica. Se cree que el algoritmo es seguro en la práctica en su variante de [[Triple DES]], aunque existan ataques teóricos. …29 kB (4726 palabras) - 16:00 6 feb 2024