Resultados de la búsqueda

Ir a la navegación Ir a la búsqueda
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500).
  • …preservación de la confidencialidad''', son [[Protocolo de comunicaciones|protocolos]] que usan técnicas [[Criptografía|criptográficas]] y cuyo objetivo es cons …entes tipos de adversarios que tienen que ser considerados cuando se crean protocolos seguros. Los básicos son: …
    6 kB (949 palabras) - 20:44 9 dic 2024
  • …allos|sistema tolerante de fallos]]). De esto se encargan los algoritmos o protocolos de consenso. ==Ejemplos de protocolos de consenso== …
    4 kB (706 palabras) - 01:30 6 mar 2024
  • [[Categoría:Protocolos de Internet]] …
    1 kB (265 palabras) - 13:58 13 nov 2024
  • * En [[Familia de protocolos de internet|protocolos de internet]], 65535 es también la cantidad de [[Puerto de red|puertos TCP …
    4 kB (545 palabras) - 18:26 16 oct 2023
  • …el término "inconsciente". Este protocolo da lugar a la eclosión de otros protocolos como [[compromiso de bits]] y [[demostración de conocimiento nulo]]. …
    2 kB (420 palabras) - 11:59 20 dic 2021
  • …njunto]] de la [[Computación segura multipartita]], cuyo objetivo es crear protocolos que permitan a dos partes computar de manera conjunta una función arbitrari …involucre funciones criptográficas dando lugar a [[protocolo criptográfico|protocolos criptográficos bipartitos]] …
    9 kB (1590 palabras) - 12:35 20 abr 2023
  • === Protocolos heterogéneos === …equilibrio para redes bajo condiciones leves. Pero resulta que una red con protocolos heterogéneos que reaccionan a diferentes señales de congestión pueden compo …
    11 kB (1839 palabras) - 09:19 23 abr 2024
  • …rtido]] es <math>x_k</math> (la coordenada ''x'' del punto). La mayoría de protocolos estandarizados basados en ECDH derivan una [[Criptografía simétrica|clave… [[Categoría:Protocolos de establecimiento de claves]] …
    7 kB (1072 palabras) - 10:05 9 ene 2024
  • …olo de Needham-Schroeder''' se refiere a uno de los dos [[Protocolo de red|protocolos de comunicación]] para uso sobre una [[Red de computadoras|red]] insegura, El protocolo puede especificarse mediante la [[notación de protocolos de seguridad]] de la siguiente manera: …
    8 kB (1432 palabras) - 11:29 28 jun 2024
  • [[Categoría:Protocolos criptográficos]] …
    3 kB (480 palabras) - 00:46 25 feb 2022
  • [[Categoría:Protocolos de red]] [[Categoría:Protocolos de nivel de enlace de datos]] …
    7 kB (1203 palabras) - 13:58 27 jun 2021
  • == Algoritmos y protocolos == …
    10 kB (1746 palabras) - 19:45 12 ago 2024
  • …es empleadas en la generación de la clave (para mejorar su fortaleza). Los protocolos criptográficos que usan sal incluyen el [[Transport Layer Security|SSL]] y …
    8 kB (1343 palabras) - 14:30 13 ene 2025
  • …cifrado más débil como el A5/2. Incidimos que estos ataques son sobre los protocolos, y que son aplicables siempre que el celular soporte un cifrado más débil, …
    13 kB (2024 palabras) - 21:35 6 dic 2024
  • …to, no proporciona una auténtica confidencialidad y no es recomendado para protocolos criptográficos. Como apunte, no usa el vector de inicialización (IV). El modo ECB puede hacer que protocolos sin protección de integridad sean aún más susceptibles a [[Ataques de REPLA …
    12 kB (1960 palabras) - 04:42 28 ago 2024
  • …ida entre dos partes, por medio de un canal público. A diferencia de otros protocolos basados en grupos, este protocolo no emplea ninguna propiedad de los [[Grup [[Categoría:Protocolos de establecimiento de claves]] …
    13 kB (2148 palabras) - 17:47 25 feb 2025
  • [[Categoría:Protocolos de red]] …
    4 kB (609 palabras) - 20:38 16 mar 2024
  • ===Protocolos de múltiples partes=== …ref> generalizaron la noción de protocolos de comunicación de dos partes a protocolos de comunicación de múltiples partes. Propusieron un modelo en el que una co …
    14 kB (2165 palabras) - 18:25 8 ene 2024
  • …apenas requerir atención para el mantenimiento de este. Si se implementan protocolos de enrutamiento dinámicos, podrían considerarse “autoenrutables”, exceptuan …
    4 kB (639 palabras) - 01:27 22 nov 2024
  • [[Categoría:Protocolos criptográficos]] …
    4 kB (748 palabras) - 05:11 5 mar 2021
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500).