Resultados de la búsqueda
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
Si consideras que este artículo debería existir, conoces nuestros pilares, dispones de fuentes fiables y sabes indicarlas como referencias, puedes crearlo, opcionalmente usando nuestro asistente.
- utilizando una tarjeta criptográfica o algún otro periférico criptográfico. Muchos sistemas HSM son también aceleradores criptográficos. Estos sistemas no…5 kB (433 palabras) - 18:25 13 nov 2023
- Criptoanálisis (redirección desde Analistas criptográficos)aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los…35 kB (4793 palabras) - 22:03 22 ene 2024
- cualquier dispositivo criptográfico que combina el uso de hardware y software. Por ejemplo el FIPS 140-2 del NIST Este tipo de dispositivos se usan frecuentemente…3 kB (351 palabras) - 20:41 11 jun 2023
- Tipos de productos de la NSA (categoría Estándares criptográficos)Nacional de Estados Unidos (NSA) clasifica y certifica los productos criptográficos en distintos tipos: #Productos de tipo 1, Productos de tipo 2, Productos…5 kB (615 palabras) - 16:24 30 sep 2023
- enmarca el Cryptoki. HSM, dispositivo criptográfico. Tarjeta de Coordenadas (PDF 3.08 Mb) Especificación para dispositivos de interfaz de tarjeta de circuitos…4 kB (448 palabras) - 09:05 20 ene 2024
- de "Cryptographic Token Interface", que significa Interfaz de dispositivo criptográfico. Se define en PKCS#11. PKCS, grupo de estándares de los cuales…830 bytes (81 palabras) - 09:55 16 jul 2023
- Wireless Transport Layer Security (categoría Protocolos criptográficos)WTLS utiliza modernos algoritmos criptográficos y tal como lo realiza TLS permite negociación de métodos criptográficos entre el cliente y el servidor.…5 kB (590 palabras) - 20:01 14 nov 2022
- FIPS 140-2 (categoría Estándares criptográficos)módulos criptográficos. Su título original es Security Requirements for Cryptographic Modules (requerimientos de seguridad para módulos criptográficos), que…4 kB (533 palabras) - 17:12 23 ene 2024
- El término HSM puede referirse a: Hardware Security Module, dispositivo criptográfico. High School Musical, película de Disney Channel.…194 bytes (18 palabras) - 21:34 17 dic 2017
- Suite A (categoría Estándares criptográficos)La Suite A de la NSA es un conjunto de métodos criptográficos secretos no publicados y clasificados (seguridad por oscuridad) que pueden ser usados para…3 kB (320 palabras) - 19:51 30 sep 2023
- Suite B (categoría Estándares criptográficos)La Suite B de la NSA fue un conjunto de algoritmos criptográficos públicos aprobados por el NIST[1] y disponibles comercialmente, certificados por la…13 kB (1656 palabras) - 00:09 30 sep 2023
- Autenticación (categoría Dispositivos de seguridad)en algoritmos criptográficos llamándose protocolos criptográficos de desafío-respuesta. La seguridad de los protocolos criptográficos de desafío-respuesta…22 kB (3277 palabras) - 10:37 13 abr 2024
- averiguar el funcionamiento interno del sistema y de los dispositivos conectados, robar llaves criptográficas o incluso obtener control del sistema. Los tipos…11 kB (1565 palabras) - 20:36 15 jun 2023
- ejecución (por ejemplo para los protocolos de comunicación o algoritmos criptográficos). La tecnología Java Card fue desarrollada originalmente con el propósito…5 kB (717 palabras) - 15:59 23 ene 2024
- Coprocesador (sección Coprocesamiento criptográfico)Entrada/Salida, aunque este dispositivo se conocía normalmente como controlador de canal, un ejemplo de estos dispositivos lo tenemos en los controladores…5 kB (644 palabras) - 17:41 29 ene 2024
- retransmisión. Esto es empleado para comunicaciones (Internet, comunicación de dispositivos, etc.) y almacenamiento de datos (archivos comprimidos, discos portátiles…2 kB (230 palabras) - 20:35 3 ene 2022
- Después de todo, el ejército alemán estaba interesado en un nuevo dispositivo criptográfico debido a varias decepciones en el pasado. La producción en serie…4 kB (540 palabras) - 13:46 18 abr 2024
- Chip Clipper (categoría Dispositivos de cifrado de la NSA)se produjese un dispositivo telefónico o cualquier aparato que fuese a usar el Chip Clipper se le asignaría una "llave criptográfica" que luego sería…7 kB (1017 palabras) - 20:46 27 ene 2024
- información. Es una secuencia de pasos donde se utiliza uno o más algoritmos criptográficos, para asegurar los requisitos de seguridad y llevar a cabo el intercambio
- disposición de cualquier usuario para ser implementadas. Hardware Libre: Dispositivos de hardware, componentes electrónicos o mecánicos diseñados para su uso
- identidades digitales encriptadas. Existen diversas tipologías de algoritmos criptográficos utilizados, como son: Algoritmo PoW (Proof of Work), Algoritmo PoS (Proof