Resultados de la búsqueda
Ir a la navegación
Ir a la búsqueda
- …]]. Es una variante del protocolo [[Diffie-Hellman]] usando [[criptografía de curva elíptica]]. == Protocolo de establecimiento de clave == …7 kB (1072 palabras) - 10:05 9 ene 2024
- …gar la clave y el [[Clase de complejidad|costo computacional]] del cálculo de la llave se reduce.<ref>{{cita publicación |apellido=Hughes |nombre=James… …cálculo; el segundo cálculo implica un algoritmo para resolver el problema de la palabra en el [[monoide]]. …13 kB (2148 palabras) - 17:47 25 feb 2025
- …e partes que no han tenido contacto previo, utilizando un canal inseguro y de manera anónima (no autenticada). …Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular [[logaritmo discreto|logaritmos discretos]] en un cuerpo finito.<r …16 kB (2641 palabras) - 17:37 1 mar 2025
- …os interlocutores) de forma transparente a las entidades que se comunican. De esta forma podemos tener infraestructuras para comunicaciones privadas sobr …, [[IronKey]], [[MorphMix]], [[Tarzan (peer-to-peer)|Tarzan]] y [[Tor (red de anonimato)|Tor]], la más importante red que usa esta tecnología y que actua …59 kB (9687 palabras) - 17:10 10 dic 2024
- …=Gisin|nombre=Nicolas|apellidos2=Ribordy|nombre2=Grégoire|fecha=8 de marzo de 2002|publicación=Reviews of Modern Physics|volumen=74|número=1|páginas=145– …mación privada. Esto es consecuencia del [[Teorema de no clonación|teorema de no clonado]]. …62 kB (10 128 palabras) - 23:30 21 feb 2025