Resultados de la búsqueda
Ir a la navegación
Ir a la búsqueda
- …preservación de la confidencialidad''', son [[Protocolo de comunicaciones|protocolos]] que usan técnicas [[Criptografía|criptográficas]] y cuyo objetivo es cons …entes tipos de adversarios que tienen que ser considerados cuando se crean protocolos seguros. Los básicos son: …6 kB (949 palabras) - 20:44 9 dic 2024
- [[Categoría:Protocolos criptográficos]] …3 kB (480 palabras) - 00:46 25 feb 2022
- …njunto]] de la [[Computación segura multipartita]], cuyo objetivo es crear protocolos que permitan a dos partes computar de manera conjunta una función arbitrari …unciones criptográficas dando lugar a [[protocolo criptográfico|protocolos criptográficos bipartitos]] …9 kB (1590 palabras) - 12:35 20 abr 2023
- [[Categoría:Protocolos criptográficos]] …4 kB (748 palabras) - 05:11 5 mar 2021
- …r sistemas WBB. Las dos principales tendencias son las basadas en sistemas criptográficos específicamente diseñados para el problema o, por otro lado, usar la tecnol [[Categoría:Protocolos criptográficos]] …7 kB (1277 palabras) - 12:51 2 dic 2020
- * En los protocolos de [[Prueba de conocimiento cero|conocimiento cero]], podemos subdividir lo [[Categoría:Algoritmos criptográficos]] …6 kB (976 palabras) - 18:53 3 ene 2025
- …s en la generación de la clave (para mejorar su fortaleza). Los protocolos criptográficos que usan sal incluyen el [[Transport Layer Security|SSL]] y Ciphersaber. …8 kB (1343 palabras) - 14:30 13 ene 2025
- …orciona una auténtica confidencialidad y no es recomendado para protocolos criptográficos. Como apunte, no usa el vector de inicialización (IV). El modo ECB puede hacer que protocolos sin protección de integridad sean aún más susceptibles a [[Ataques de REPLA …12 kB (1960 palabras) - 04:42 28 ago 2024
- …ser descubierto, un ataque preimage práctico afectaría en gran manera los protocolos utilizados en internet. En este contexto «práctico» significa que el ataque [[Categoría:Ataques criptográficos]] …7 kB (1186 palabras) - 13:07 6 ene 2025
- [[Categoría:Protocolos criptográficos]] …8 kB (1461 palabras) - 15:01 7 jul 2020
- …y el probador estén presentes durante la ejecución del protocolo. En estos protocolos el probador genera una transcripción del protocolo de tal forma que el veri [[Categoría:Protocolos criptográficos]] …12 kB (2021 palabras) - 23:35 23 feb 2025
- …]] (autores también del ''problema de Diffie-Hellman'' o ''DHP''), es un [[Protocolos de establecimiento de claves|protocolo de establecimiento de claves]] entre …sesión). Siendo no autenticado, sin embargo, provee las bases para varios protocolos autenticados.<ref name="ccn-stic-401">{{cita CCN-STIC-401|título=Algoritmo …16 kB (2641 palabras) - 17:37 1 mar 2025
- …de la [[criptología]] que se dedica al estudio de [[criptografía|sistemas criptográficos]] con el fin de encontrar debilidades en dichos sistemas y romper su seguri …a potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó un …35 kB (5611 palabras) - 23:03 22 ene 2024
- …os donde el mensaje puede ser reenviado tantas veces como se necesite. Los protocolos de Internet, por ejemplo, están formados por un anidamiento de codificacion …generales, se trata de construir y analizar [[protocolos de comunicaciones|protocolos]] que bloquean a los adversarios;<ref name="modern-crypto">{{Cite book|firs …20 kB (3264 palabras) - 16:22 26 feb 2025
- …r otro, de su transmisión. Sobre esto último, es de especial interés idear protocolos que protejan la información contra ataques externos y técnicas que corrijan …Bennett]], [[Gilles Brassard]], 1984), es el más importante de los métodos criptográficos cuánticos. En él, tenemos dos partes, Alicia y Benito ([[Alice y Bob]] en… …28 kB (4892 palabras) - 07:32 8 mar 2025
- …ones hash SHA-2 están implementadas en una gran variedad de aplicaciones y protocolos de seguridad, como por ejemplo: [[Transport Layer Security|TLS]] y [[Secure …rno de Estados Unidos]], junto con el uso de otros algoritmos y protocolos criptográficos, para la protección de información clasificada y sensible. FIPS PUB 180-1… …41 kB (6615 palabras) - 01:48 8 ene 2025
- }}.</ref> Por esta razón, los protocolos de generación de claves para estos métodos a menudo se basan en algoritmos …go, se ha demostrado que SGCM es vulnerable a muchos de los mismos ataques criptográficos que GCM.<ref>{{citation …21 kB (3265 palabras) - 03:05 20 mar 2024
- …forma más simple]] y es parte de muchos otros cálculos teórico-numéricos y criptográficos. …omunicaciones de [[Internet]], y en los métodos para romper estos sistemas criptográficos mediante la [[Factorización de enteros|factorización de grandes números com …36 kB (6237 palabras) - 14:02 16 mar 2025
- …tría algebraica]]. La mayoría de los [[Protocolo criptográfico| protocolos criptográficos]] se basan en [[cuerpos finitos]], es decir, cuerpos con un número finito… …22 kB (3542 palabras) - 12:20 7 mar 2025
- …da en la teoría matemática y la práctica de la informática; los algoritmos criptográficos se diseñan en torno a [[supuestos de dureza computacional]], lo que hace qu …23 kB (3471 palabras) - 00:48 4 feb 2024