Resultados de la búsqueda

Ir a la navegación Ir a la búsqueda
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500).
  • …almente difícil. Esto se conoce como ''Residuidad Compuesta'' y es la base de este sistema criptográfico. El sistema criptográfico de Paillier encuentra aplicaciones prácticas en diversos ámbitos, incluyendo… …
    3 kB (428 palabras) - 17:05 25 feb 2025
  • …oritmo|algoritmos]] criptográficos necesarios para implementar un servicio de seguridad particular, generalmente para conseguir [[confidencialidad]] ([[C …'criptosistema''" son utilizados para técnicas de [[Criptografía simétrica|clave simétrica]]. …
    3 kB (535 palabras) - 21:46 7 dic 2023
  • …alguna funcionalidad [[criptografía|criptográfica]] entre muchos usuarios de tal forma que: …l of Computer Science and Technology. Vol. 10 Issue 8 Ver. 1.0. Septiembre de 2010</ref> …
    7 kB (984 palabras) - 22:18 2 sep 2024
  • …iniaturadeimagen|Esquema del funcionamiento del protocolo de clave pública de Needham-Schroeder]] …s [[Protocolo de red|protocolos de comunicación]] para uso sobre una [[Red de computadoras|red]] insegura, ambos propuestos por [[Roger Needham]] y [[Mic …
    8 kB (1432 palabras) - 11:29 28 jun 2024
  • …]]. Es una variante del protocolo [[Diffie-Hellman]] usando [[criptografía de curva elíptica]]. == Protocolo de establecimiento de clave == …
    7 kB (1072 palabras) - 10:05 9 ene 2024
  • …La firma se aplica sobre mensajes sin efectuar ninguna modificación previa de los mismos. …bits, y se utilizan para seleccionar <math>n</math> elementos de la clave pública. …
    4 kB (690 palabras) - 16:24 5 jun 2024
  • …//cr.yp.to/ecdh/patents.html|website = cr.yp.to|accessdate = 21 de octubre de 2021|publisher = |last = Bernstein}}</ref> La implementación de referencia es software de dominio público.<ref>[https://cr.yp.to/ecdh.html A state-of-the-art Diffie- …
    4 kB (619 palabras) - 01:39 15 jul 2024
  • …áfico, Goldwasser y Micali propusieron la definición ampliamente utilizada de seguridad semántica . …y descifran el mensaje probando la residualidad cuadrática de los valores de texto cifrado recibidos. …
    7 kB (1192 palabras) - 12:29 12 feb 2023
  • …e.jpg|thumb|Texto cifrado de la [[KGB]] encontrado en una [[moneda]] hueca de cinco centavos en [[Brooklyn]] en 1953.]] …con el texto de código porque este último es el resultado de un [[Código (criptografía)|código]], no un cifrado. …
    10 kB (1546 palabras) - 03:27 14 oct 2022
  • …o llamadas [[Código de autenticación de mensaje|códigos de autentificación de mensajes]]). …ducir dos textos planos muy diferentes pero aparentemente normales.) Si la clave se pierde, los datos cifrados deberían ser irrecuperables en la práctica. …
    10 kB (1672 palabras) - 07:06 11 nov 2024
  • …tacional, mientras que el parámetro de seguridad estadístico es una medida de la probabilidad con la que un adversario puede romper el esquema (sea lo qu …fico es [[Complejidad temporal#Tiempo polinomial|polinómica]] en el tamaño de la entrada. …
    6 kB (976 palabras) - 18:53 3 ene 2025
  • …ndiciones que hacen que pueda ser planteado como un [[problema de la suma de subconjuntos]] (problema [[NP-completo]]) que, si tiene solución, esta será Este tipo de problemas tiene importantes aplicaciones en el mundo de la [[criptografía]] …
    6 kB (950 palabras) - 17:46 17 jul 2019
  • …ltado de descifrar <math>c_i</math> (<math>d_k(c_i)</math>) y el resultado de descifrar <math>c_j</math> (<math>d_k(c_j)</math>) tienen una relación<ref …un [[cifrado negable]], pero su negabilidad se refiere a la imposibilidad de que una tercera parte pruebe la autenticidad del mensaje.<ref name="borisov …
    5 kB (830 palabras) - 15:08 9 oct 2023
  • …ivalente. La utilización de curvas elípticas en criptografía fue propuesta de forma independiente por [[Neal Koblitz]] y [[Victor Miller]] en 1985. …ser un problema de complejidad exponencial para ciertos [[Grupos finitos]] de gran tamaño; mientras el problema inverso, la exponenciación discreta puede …
    11 kB (1736 palabras) - 13:56 8 ene 2025
  • …il|El protocolo basa su funcionamiento y fiabilidad en el uso del '''grupo de trenzas.''']] …os trenza pueden servir como una buena fuente de enriquecimiento para la [[criptografía]], lo cual incluye lo siguiente: …
    14 kB (2490 palabras) - 14:11 28 jul 2022
  • …nctu.edu.tw/research/crypto/HTML/PDF/C82/279.PDF |fechaarchivo=24 de abril de 2005 }}</ref> y además no ofrece funcionalidades para firmar. …ara descifrar (no para firmar). De este modo, no se puede usar para tareas de autentificación por [[firma electrónica]]. …
    8 kB (1348 palabras) - 19:31 24 feb 2025
  • …ivalente. La utilización de curvas elípticas en criptografía fue propuesta de forma independiente por [[Neal Koblitz]] y [[Victor Miller]] en 1985. …ma de complejidad exponencial para ciertos [[Grupo finito|grupos finitos]] de gran tamaño; mientras el [[problema inverso]], la exponenciación discreta… …
    13 kB (2099 palabras) - 21:27 24 ago 2024
  • …es necesario elevar de nuevo el resultado a un exponente privado, elegido de tal forma que si no se conoce, hallarlo equivale a factorizar el número <ma …enaza para los sistemas de seguridad basados en RSA, tanto de cifrado como de [[firma digital]]. …
    10 kB (1514 palabras) - 18:22 24 ene 2024
  • …ontra un atacante ingenioso. Esta no maleabilidad se logra mediante el uso de una [[función hash]] unidireccional universal y cálculos adicionales, lo qu == Ataque de texto cifrado adaptable == …
    6 kB (997 palabras) - 16:58 5 dic 2021
  • …e identificar a la entidad originadora de dicho mensaje ([[autenticación]] de origen y [[no repudio]]), y confirmar que el mensaje no ha sido alterado de …e firma digital''', también llamado simplemente '''algoritmo de generación de firma''', es un método para producir firmas digitales. …
    16 kB (2642 palabras) - 19:34 15 feb 2025
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500).