Resultados de la búsqueda
Ir a la navegación
Ir a la búsqueda
Resultados por título de página
- …ormación es una secuencia de [[número]]s o [[letra]]s mediante la cual, en criptografía, se especifica la transformación del [[texto plano]] en [[texto cifrado]], …ave errónea debería producir un galimatías aparentemente caótico. (En la [[criptografía denegable]], dos claves pueden producir dos textos planos muy diferentes pe …10 kB (1672 palabras) - 07:06 11 nov 2024
- En [[criptografía]], el '''cifrado''' es el proceso de [[Codificación (memoria)|codificación] Por razones técnicas, un esquema de cifrado suele utilizar una [[Clave (criptografía)|clave]] de cifrado [[pseudoaleatoria]] generada por un [[algoritmo]]. Es… …25 kB (3995 palabras) - 16:48 9 mar 2025
- …e (criptografía)|clave]] en un [[Cifrado (criptografía)|cifrado]] u otro [[criptografía|algoritmo criptográfico]]. La función de derivación de claves generalmente [[Categoría:Criptografía]] …8 kB (1343 palabras) - 14:30 13 ene 2025
- …mbre3=Wolfgang|apellidos4=Zbinden|nombre4=Hugo}}</ref><ref name=":0" /> La criptografía cuántica como idea se propuso en 1970, pero hasta 1984 no se publicó el pri Una de las propiedades más importantes de la criptografía cuántica es que si un tercero intenta espiar durante la creación de la clav …62 kB (10 128 palabras) - 23:30 21 feb 2025
- La '''criptografía visual''' es una técnica de cifrado que permite codificar información visua …inal se revela.Hay varias generalizaciones del esquema básico, incluida la criptografía visual ''k'' de ''n'', <ref>{{Cita publicación|título=Constructions and Pro …12 kB (1863 palabras) - 21:15 1 mar 2025
- La [[criptografía]] es la ciencia encargada del estudio y diseño de sistemas que permiten ocu …cesarios para el cómputo de los algoritmos, cobra importancia dentro de la criptografía. Esto se debe a que los nuevos algoritmos criptográficos basarán su segurid …20 kB (3258 palabras) - 21:43 6 sep 2024
- …hold cryptography'') tiene como objetivo distribuir alguna funcionalidad [[criptografía|criptográfica]] entre muchos usuarios de tal forma que: :Por ejemplo en un sistema de [[criptografía asimétrica|cifrado]] con umbral para obtener el contenido en claro es neces …7 kB (984 palabras) - 22:18 2 sep 2024
- …n un nivel de seguridad equivalente. La utilización de curvas elípticas en criptografía fue propuesta de forma independiente por [[Neal Koblitz]] y [[Victor Miller Los sistemas de criptografía asimétrica o de clave pública utilizan dos [[clave criptográfica|claves]]… …13 kB (2099 palabras) - 21:27 24 ago 2024
- …cero <math>e :G_1 \times G_2 \to G_T</math> , para construir un sistema de criptografía. Si el mismo grupo es usado como los primeros dos grupos, la pareja es llam …ra implementación eficiente, como la criptografía basada en identidad o la criptografía basada en atributos. …2 kB (341 palabras) - 17:25 29 nov 2020
- James Heather y David Lundin han propuesto el siguiente esquema de criptografía para proveer la funcionalidad: [[Categoría:Criptografía]] …7 kB (1277 palabras) - 12:51 2 dic 2020
Resultados por texto de página
- …cero <math>e :G_1 \times G_2 \to G_T</math> , para construir un sistema de criptografía. Si el mismo grupo es usado como los primeros dos grupos, la pareja es llam …ra implementación eficiente, como la criptografía basada en identidad o la criptografía basada en atributos. …2 kB (341 palabras) - 17:25 29 nov 2020
- …iptografía asimétrica|algoritmo asimétrico]] probabilístico utilizado en [[criptografía]] de [[clave pública]], inventado por [[Pascal Paillier]] en 1999. Se cree * [[Criptografía asimétrica]] …3 kB (428 palabras) - 17:05 25 feb 2025
- En [[criptografía]], un '''criptosistema''' o '''sistema criptográfico''' es un conjunto de… …tmo criptográfico" y "''criptosistema''" son utilizados para técnicas de [[Criptografía simétrica|clave simétrica]]. …3 kB (535 palabras) - 21:46 7 dic 2023
- En [[criptografía]], '''Curve25519''' es una [[Criptografía de curva elíptica|curva elíptica]] (ECC) que ofrece 128 bits de seguridad… * [[Criptografía asimétrica]] …4 kB (619 palabras) - 01:39 15 jul 2024
- …lo Eva, fuerza a las partes honestas Alice y Bob a establecer una [[Clave (criptografía)|clave secreta]] donde al menos uno de ambos: Alice y Bob no sabe que la cl [[Categoría:Criptografía]] …2 kB (274 palabras) - 12:44 4 ene 2025
- En [[criptografía]], '''ISAAC''' es un [[generador pseudoaleatorio de números]] (PRNG) y un… …ráctico en la seguridad del ISAAC. Como siempre con las primitivas de la [[criptografía]], futuras mejoras, u otros ataques, son posibles. …3 kB (540 palabras) - 00:05 18 jul 2023
- …de la [[criptografía]] y de la [[teoría de números]], notablemente en la [[criptografía asimétrica]] donde son utilizados por el [[RSA]] y en las [[secuencia pseud En criptografía práctica, no es suficiente con elegir un semiprimo; un buen número semiprim …4 kB (679 palabras) - 04:36 23 ago 2024
- ==En criptografía== …3 kB (572 palabras) - 23:00 12 oct 2024
- …guridad''' es una forma de medir lo "difícil" que es para un [[Adversario (criptografía)|adversario]] romper un esquema criptográfico. Hay dos tipos principales de La seguridad en criptografía se basa a menudo en el hecho de que la [[Total_variation_distance_of_probab …6 kB (976 palabras) - 18:53 3 ene 2025
- …campos de las [[matemáticas]], principalmente en [[teoría de números]] y [[criptografía]]. La [[ecuación]] establece que cualquier [[número entero]] (<math>x</math * '''Criptografía''' …4 kB (644 palabras) - 15:20 4 jun 2024
- …mente al [[álgebra lineal]]. Con aplicaciones prácticas en el área de la [[criptografía]]. {{main|Criptografía basada en emparejamientos}} …4 kB (608 palabras) - 23:24 27 dic 2021
- …hold cryptography'') tiene como objetivo distribuir alguna funcionalidad [[criptografía|criptográfica]] entre muchos usuarios de tal forma que: :Por ejemplo en un sistema de [[criptografía asimétrica|cifrado]] con umbral para obtener el contenido en claro es neces …7 kB (984 palabras) - 22:18 2 sep 2024
- …] con ciertas propiedades. La definición de primo fuerte es diferente en [[criptografía]] y en la [[teoría de números]]. == Definición en criptografía == …6 kB (941 palabras) - 05:03 16 nov 2023
- …tan la ventaja de ser reversibles por lo que las operaciones de [[Cifrado (criptografía)|cifrado]] y [[descifrado]] son idénticas, requiriendo únicamente invertir * [[Criptografía]] …4 kB (660 palabras) - 03:01 13 may 2024
- …ave simétrica]]. Es una variante del protocolo [[Diffie-Hellman]] usando [[criptografía de curva elíptica]]. …reviamente. Además, cada parte debe tener un par de claves adecuado para [[criptografía de curva elíptica]], consistente en una [[clave privada]] <math>d</math> (u …7 kB (1072 palabras) - 10:05 9 ene 2024
- …con el texto de código porque este último es el resultado de un [[Código (criptografía)|código]], no un cifrado. …sea <math>E_k\!</math> el cifrado, donde <math>_k\!</math> es una [[Clave (criptografía)|clave criptográfica]]. Alice primero debe transformar el texto sin formato …10 kB (1546 palabras) - 03:27 14 oct 2022
- …emático]] [[Canadá|canadiense]], especialista en [[teoría de números]] y [[criptografía]]. …04. Desde 2001 ocupa la "Cátedra iCore" en Teoría Algorítmica de Números y Criptografía. …6 kB (894 palabras) - 07:12 3 abr 2024
- …mpo razonable si se utiliza [[aritmética modular]] hace que esto se use en criptografía, en el [[Diffie-Hellman|método de intercambio de claves de Diffie-Hellman]] …cultad de ambos problemas se ha utilizado para construir varios sistemas [[Criptografía|criptográficos]]. …8 kB (1315 palabras) - 20:37 7 ene 2024
- …lado del bit de salida), las funciones T se utilizan ahora ampliamente en criptografía para construir cifrados de bloque, [[Cifrador de flujo|cifrados de flujo]], [[Categoría:Criptografía]] …5 kB (733 palabras) - 16:45 24 dic 2022
- Este tipo de problemas tiene importantes aplicaciones en el mundo de la [[criptografía]] …de la mochila simple puede usarse como clave secreta de una algoritmo de [[criptografía simétrica|cifrado simétrico]]. Para ello lo que hay que hacer es representa …6 kB (950 palabras) - 17:46 17 jul 2019