Resultados de la búsqueda
Ir a la navegación
Ir a la búsqueda
- …almente difícil. Esto se conoce como ''Residuidad Compuesta'' y es la base de este sistema criptográfico. El sistema criptográfico de Paillier encuentra aplicaciones prácticas en diversos ámbitos, incluyendo… …3 kB (428 palabras) - 17:05 25 feb 2025
- …oritmo|algoritmos]] criptográficos necesarios para implementar un servicio de seguridad particular, generalmente para conseguir [[confidencialidad]] ([[C …'criptosistema''" son utilizados para técnicas de [[Criptografía simétrica|clave simétrica]]. …3 kB (535 palabras) - 21:46 7 dic 2023
- …alguna funcionalidad [[criptografía|criptográfica]] entre muchos usuarios de tal forma que: …l of Computer Science and Technology. Vol. 10 Issue 8 Ver. 1.0. Septiembre de 2010</ref> …7 kB (984 palabras) - 22:18 2 sep 2024
- …iniaturadeimagen|Esquema del funcionamiento del protocolo de clave pública de Needham-Schroeder]] …s [[Protocolo de red|protocolos de comunicación]] para uso sobre una [[Red de computadoras|red]] insegura, ambos propuestos por [[Roger Needham]] y [[Mic …8 kB (1432 palabras) - 11:29 28 jun 2024
- …]]. Es una variante del protocolo [[Diffie-Hellman]] usando [[criptografía de curva elíptica]]. == Protocolo de establecimiento de clave == …7 kB (1072 palabras) - 10:05 9 ene 2024
- …La firma se aplica sobre mensajes sin efectuar ninguna modificación previa de los mismos. …bits, y se utilizan para seleccionar <math>n</math> elementos de la clave pública. …4 kB (690 palabras) - 16:24 5 jun 2024
- …//cr.yp.to/ecdh/patents.html|website = cr.yp.to|accessdate = 21 de octubre de 2021|publisher = |last = Bernstein}}</ref> La implementación de referencia es software de dominio público.<ref>[https://cr.yp.to/ecdh.html A state-of-the-art Diffie- …4 kB (619 palabras) - 01:39 15 jul 2024
- …áfico, Goldwasser y Micali propusieron la definición ampliamente utilizada de seguridad semántica . …y descifran el mensaje probando la residualidad cuadrática de los valores de texto cifrado recibidos. …7 kB (1192 palabras) - 12:29 12 feb 2023
- …e.jpg|thumb|Texto cifrado de la [[KGB]] encontrado en una [[moneda]] hueca de cinco centavos en [[Brooklyn]] en 1953.]] …con el texto de código porque este último es el resultado de un [[Código (criptografía)|código]], no un cifrado. …10 kB (1546 palabras) - 03:27 14 oct 2022
- …o llamadas [[Código de autenticación de mensaje|códigos de autentificación de mensajes]]). …ducir dos textos planos muy diferentes pero aparentemente normales.) Si la clave se pierde, los datos cifrados deberían ser irrecuperables en la práctica. …10 kB (1672 palabras) - 07:06 11 nov 2024
- …tacional, mientras que el parámetro de seguridad estadístico es una medida de la probabilidad con la que un adversario puede romper el esquema (sea lo qu …fico es [[Complejidad temporal#Tiempo polinomial|polinómica]] en el tamaño de la entrada. …6 kB (976 palabras) - 18:53 3 ene 2025
- …ndiciones que hacen que pueda ser planteado como un [[problema de la suma de subconjuntos]] (problema [[NP-completo]]) que, si tiene solución, esta será Este tipo de problemas tiene importantes aplicaciones en el mundo de la [[criptografía]] …6 kB (950 palabras) - 17:46 17 jul 2019
- …ltado de descifrar <math>c_i</math> (<math>d_k(c_i)</math>) y el resultado de descifrar <math>c_j</math> (<math>d_k(c_j)</math>) tienen una relación<ref …un [[cifrado negable]], pero su negabilidad se refiere a la imposibilidad de que una tercera parte pruebe la autenticidad del mensaje.<ref name="borisov …5 kB (830 palabras) - 15:08 9 oct 2023
- …ivalente. La utilización de curvas elípticas en criptografía fue propuesta de forma independiente por [[Neal Koblitz]] y [[Victor Miller]] en 1985. …ser un problema de complejidad exponencial para ciertos [[Grupos finitos]] de gran tamaño; mientras el problema inverso, la exponenciación discreta puede …11 kB (1736 palabras) - 13:56 8 ene 2025
- …il|El protocolo basa su funcionamiento y fiabilidad en el uso del '''grupo de trenzas.''']] …os trenza pueden servir como una buena fuente de enriquecimiento para la [[criptografía]], lo cual incluye lo siguiente: …14 kB (2490 palabras) - 14:11 28 jul 2022
- …nctu.edu.tw/research/crypto/HTML/PDF/C82/279.PDF |fechaarchivo=24 de abril de 2005 }}</ref> y además no ofrece funcionalidades para firmar. …ara descifrar (no para firmar). De este modo, no se puede usar para tareas de autentificación por [[firma electrónica]]. …8 kB (1348 palabras) - 19:31 24 feb 2025
- …ivalente. La utilización de curvas elípticas en criptografía fue propuesta de forma independiente por [[Neal Koblitz]] y [[Victor Miller]] en 1985. …ma de complejidad exponencial para ciertos [[Grupo finito|grupos finitos]] de gran tamaño; mientras el [[problema inverso]], la exponenciación discreta… …13 kB (2099 palabras) - 21:27 24 ago 2024
- …es necesario elevar de nuevo el resultado a un exponente privado, elegido de tal forma que si no se conoce, hallarlo equivale a factorizar el número <ma …enaza para los sistemas de seguridad basados en RSA, tanto de cifrado como de [[firma digital]]. …10 kB (1514 palabras) - 18:22 24 ene 2024
- …ontra un atacante ingenioso. Esta no maleabilidad se logra mediante el uso de una [[función hash]] unidireccional universal y cálculos adicionales, lo qu == Ataque de texto cifrado adaptable == …6 kB (997 palabras) - 16:58 5 dic 2021
- …e identificar a la entidad originadora de dicho mensaje ([[autenticación]] de origen y [[no repudio]]), y confirmar que el mensaje no ha sido alterado de …e firma digital''', también llamado simplemente '''algoritmo de generación de firma''', es un método para producir firmas digitales. …16 kB (2642 palabras) - 19:34 15 feb 2025