Resultados de la búsqueda
Ir a la navegación
Ir a la búsqueda
- …un hash específico. Una función hash criptográfica debe de poder resistir ataques a su [[preimage]] (el conjunto de todas las entradas posibles). El que una función resista ataques de colisión implica que resiste ataques al segundo preimage. La resistencia del segundo preimage implica la resiste …7 kB (1186 palabras) - 13:07 6 ene 2025
- …unción hash]] tiene que cumplir propiedades que la hagan resistente frente ataques de adversarios maliciosos cuyo objetivo es que la función no cumpla con su == Ataques == …6 kB (941 palabras) - 11:10 13 nov 2023
- …: ataques en los que el adversario intenta aprender información secreta, y ataques en los que el adversario intenta convencer a una parte honesta de que acept [[Categoría:Algoritmos criptográficos]] …6 kB (976 palabras) - 18:53 3 ene 2025
- …^{-48}</math>. Este valor es muy pequeño y por tanto es factible el uso de ataques meet-in-the-middle. Si en lugar de doble cifrado usamos triple cifrado la… Por el uso de este tipo de ataques no se debería usar doble cifrados. Este tipo de ataque se puede reducir en …9 kB (1483 palabras) - 18:15 24 feb 2025
- …este texto cifrado objetivo). La noción más débil de seguridad contra los ataques de texto cifrado no adaptativos elegidos (IND-CCA1) solo permite al atacant …dencia sugiere la inseguridad de este enfoque, aunque no se han demostrado ataques prácticos contra los esquemas desplegados. …6 kB (997 palabras) - 16:58 5 dic 2021
- === Ataques === ==== [[Criptoanálisis#Ataques pasivos|Ataques pasivos]] ==== …16 kB (2641 palabras) - 17:37 1 mar 2025
- …consumo energético]] resultan eficaces como ataques de caja negra. Muchos ataques de canal lateral poderosos están basados en los métodos estadísticos con lo …n servicio]] ha aumentado también significativamente la posibilidad de los ataques de canal lateral en la web, incluso cuando la comunicación entre el [[naveg …24 kB (3862 palabras) - 10:57 23 ene 2025
- …os. Aunque las funciones T triangulares son naturalmente vulnerables a los ataques de adivinar y determinar, las [[Permutación cíclica|transposiciones]] a niv …n o las [[S-Box|cajas S (S-box)]] que satisfacen todos los demás criterios criptográficos e incluso elegir funciones de actualización arbitrarias o dependientes de… …5 kB (733 palabras) - 16:45 24 dic 2022
- === Ataques === * Ejemplos de ataques ReDoS en aplicaciones de código abierto: …13 kB (2086 palabras) - 19:56 22 ene 2025
- …de la [[criptología]] que se dedica al estudio de [[criptografía|sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguri …a potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó un …35 kB (5611 palabras) - 23:03 22 ene 2024
- …'balance' de una función de hash cuantifica la resistencia de la función a ataques de cumpleaños y permite que se estime la vulnerabilidad de funciones de has …eden reducir considerablemente los requerimientos de almacenamiento de los ataques de cumpleaños. …10 kB (1548 palabras) - 00:16 19 mar 2025
- …ner números suficientemente grandes para quebrantar los múltiples sistemas criptográficos que se basan en esta dificultad de descomposición. …enteros es veloz, estos se vuelven más duros. En contraste, pueden existir ataques más eficientes al [[problema RSA]], pero no se conoce ninguno. …12 kB (1893 palabras) - 12:49 7 nov 2024
- [[Categoría:Ataques criptográficos]] …5 kB (898 palabras) - 15:10 9 ene 2024
- Los datos con sal complican los [[Ataque de diccionario|ataques de diccionario]] que cifran cada una de las entradas del mismo: cada bit de …s en la generación de la clave (para mejorar su fortaleza). Los protocolos criptográficos que usan sal incluyen el [[Transport Layer Security|SSL]] y Ciphersaber. …8 kB (1343 palabras) - 14:30 13 ene 2025
- '''MD5''' es uno de los algoritmos de reducción criptográficos diseñados por el profesor [[Ronald Rivest]] del [[MIT]] (''Massachusetts In …04 con el propósito de demostrar que MD5 es inseguro frente a uno de tales ataques, aunque acabó poco después del aviso de la publicación de la vulnerabilidad …13 kB (2133 palabras) - 06:24 22 feb 2025
- …n métodos avanzados se ha logrado desencriptar sin necesidad de recurrir a ataques de fuerza llegando a encontrar colisiones y forzando a la creación de nueva …cas en SHA-1, y el estándar ya no fue aprobado para la mayoría de los usos criptográficos después de 2010. …16 kB (2445 palabras) - 00:00 15 nov 2024
- …babilístico de clave pública que es demostrablemente seguro bajo supuestos criptográficos estándar. Sin embargo, no es un criptosistema eficiente, ya que los textos …da como resultado una expansión sustancial de texto cifrado . Para evitar ataques de [[factorización]], se recomienda que | ''N'' | ser varios cientos de bit …7 kB (1192 palabras) - 12:29 12 feb 2023
- …orciona una auténtica confidencialidad y no es recomendado para protocolos criptográficos. Como apunte, no usa el vector de inicialización (IV). …n protección de integridad sean aún más susceptibles a [[Ataques de REPLAY|ataques de repetición]], dado que cada bloque es descifrado de la misma manera. Por …12 kB (1960 palabras) - 04:42 28 ago 2024
- …mente maleables]] por diseño. La propiedad homomórfica de algunos sistemas criptográficos o [[Criptosistema|criptosistemas]] puede utilizarse para desarrollar sistem == Sistemas criptográficos parcialmente homomórficos == …27 kB (4198 palabras) - 11:32 3 jul 2024
- Una función hash fuerte es aquella que es resistente a este tipo de ataques computacionales mientras que una función hash débil es aquella donde existe …f> Aunque el SHA-2 se comporta de forma parecida al algoritmo SHA-1, estos ataques no han sido extendidos satisfactoriamente a SHA-2. …41 kB (6615 palabras) - 01:48 8 ene 2025