Resultados de la búsqueda
Apariencia
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
Si consideras que este artículo debería existir, conoces nuestros pilares, dispones de fuentes fiables y sabes indicarlas como referencias, puedes crearlo, opcionalmente usando nuestro asistente.
- sido la base de varios criptosistemas de clave pública, entre ellos RSA o el criptosistema de Rabin. Su utilidad reside en la facilidad de multiplicar…20 kB (2883 palabras) - 13:18 13 ene 2024
- Criptografía asimétrica (redirección desde Criptografía de clave pública)cryptography), también conocida como criptografía de clave pública (public key cryptography) o criptografía de dos claves (two-key cryptography),[1] es un sistema…17 kB (2319 palabras) - 00:52 5 nov 2023
- generación de clave es importante. Por esta razón, el término criptosistema es generalmente utilizado para referirse a técnicas de claves públicas; aun así…3 kB (469 palabras) - 20:46 7 dic 2023
- Susan Loepp (categoría Miembros de la AMS)nuestros criptosistemas de clave pública actualmente utilizados, y la criptografía cuántica que promete proporcionar una alternativa a estos criptosistemas.[7]…5 kB (448 palabras) - 21:10 10 oct 2023
- El criptosistema Goldwasser-Micali (GM) es un algoritmo de cifrado de clave asimétrica desarrollado por Shafi Goldwasser y Silvio Micali en 1982. GM tiene…7 kB (1049 palabras) - 11:29 12 feb 2023
- El criptosistema de Rabin es una técnica criptográfica asimétrica cuya seguridad, al igual que RSA, se basa en la complejidad de la factorización. Sin…4 kB (732 palabras) - 23:39 26 abr 2020
- Criptografía simétrica (redirección desde Criptografía de clave simétrica)descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos. El algoritmo de cifrado…8 kB (1118 palabras) - 00:05 15 ene 2024
- (IND-CCA2). Esta definición de seguridad es actualmente la definición más sólida conocida para un sistema criptográfico de clave pública: asume que el atacante…6 kB (981 palabras) - 15:58 5 dic 2021
- Perfect forward secrecy (categoría Criptografía de clave pública)'material clave' en una ejecución siguiente. Muchos criptosistemas confían su seguridad a la posesión de un secreto al que normalmente se le llama clave secreta…7 kB (930 palabras) - 12:12 9 ene 2024
- incluso para muchos criptosistemas basados en clave pública. Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas de autenticación…9 kB (1098 palabras) - 03:38 26 abr 2024
- RSA (redirección desde Claves RSA)aumento de la capacidad de cálculo de los ordenadores. Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra…25 kB (3732 palabras) - 01:13 11 feb 2024
- Merkle-Hellman (MH) fue uno de los primeros criptosistemas de llave pública y fue inventado por Ralph Merkle y Martin Hellman en 1978.[1] Aunque sus…8 kB (1325 palabras) - 21:33 24 ene 2024
- inseguro para los nuevos diseños de criptosistemas, y los mensajes protegidos por viejos criptosistemas que utilizan el DES, y de hecho todos los mensajes enviados…33 kB (4558 palabras) - 13:18 23 ene 2024
- Suite B (categoría Agencia de Seguridad Nacional)del 1 de octubre de 2015 para a partir de entonces confiar exclusivamente en algoritmos ECC para criptosistema de clave pública.[12] En julio de 2015…13 kB (1656 palabras) - 00:09 30 sep 2023
- Robert J. McEliece (categoría Profesores de la Universidad de Illinois en Urbana-Champaign)RLL para unidades de disco duro y memorias flash en Sony. En 1978, él y Elwyn Berlekamp desarrollaron un criptosistema de clave pública que lleva su nombre…7 kB (761 palabras) - 21:17 23 dic 2022
- Michael Oser Rabin (redirección desde Michael Oser Rabin (cientifico de la computacion))muchos algoritmos de criptografía de clave pública. En 1979, Rabin inventó el criptosistema Rabin, que fue el primer criptosistema asimétrico cuya seguridad…5 kB (445 palabras) - 21:00 4 abr 2020
- El protocolo Ko-Lee-Hang-Park es un protocolo de clave pública que usa grupos no abelianos. Fue propuesto por Ki Hyoung Ko, Sang Jin Lee, Jung Hee Cheon…14 kB (2420 palabras) - 13:11 28 jul 2022
- GNU Privacy Guard (categoría Siglas de informática)implementaciones correctas de algoritmos criptográficos, protocolos e incluso criptosistemas. GPG es un sistema en línea de comandos. Diferentes implementaciones…8 kB (753 palabras) - 12:10 6 may 2024
- Ralph Merkle (categoría Profesores del Instituto de Tecnología de Georgia)ejemplo temprano de la criptografía de clave pública. Co-inventó el criptosistema de Merkle-Hellman el cual está basado en el problema de la mochila, inventado…6 kB (696 palabras) - 14:24 14 nov 2023
- Pretty Good Privacy (categoría Software de 1991)información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas…11 kB (1523 palabras) - 23:15 13 may 2024
- problema con un tiempo de ejecución suficientemente pequeño tendría gran repercusión en criptografía, puesto que la mayoría de criptosistemas utilizados en el
- junto de cierta forma para producir un texto cifrado relacionado. En el sistema criptográfico Paillier, dada sólo la clave pública y un cifrado de m1{\displaystyle